Lo que describe es un "Certificado de CA privado", y se utilizan todos los días. Un "certificado autofirmado" es cualquier certificado que no tenga la firma digital de una autoridad de certificación superior; el certificado básicamente le dice a alguien que lo obtiene: "Estoy garantizándome por mí mismo; puedes confiar en mí o no". Los SSC pueden afirmar que son CA, por lo que si confía en ellos, confíe en los certificados firmados con el certificado de CA. El certificado CA autofirmado en efecto se convierte en una "raíz de confianza privada". Debido a que carece de confianza global, este certificado generalmente no es lo suficientemente bueno para que un cliente anónimo se conecte a su servidor web a través de Internet, pero dentro de los límites de una red de computadoras que usted controla completamente, puede decirle a esas computadoras que confíen en cualquier certificado te gusta.
Sin una autoridad central, cada máquina en la red requeriría el certificado de todas las otras máquinas en la red, y confía implícitamente en todas ellas. Esta sencilla estructura de "red" de la red es factible para un número pequeño de máquinas como 3-5, pero en una red con, digamos, 100 máquinas, cada máquina debe tener el certificado para las otras 99, y la próxima máquina se agregará la red debe obtener de alguna manera su certificado aceptado implícitamente por las 100 máquinas existentes. La estructura de CA agiliza drásticamente este proceso; todas las máquinas confían implícitamente en uno y solo un certificado, la CA, y un certificado firmado por una nueva máquina le dirá a todas las otras computadoras "la CA confía en mí; usted también debería".
Ahora, esto aún requiere que su CA sea confiable ; solo porque sea de confianza no significa necesariamente que deba serlo. La clave privada del certificado de CA debe estar protegida contra los intentos de robo por parte de un atacante y, en caso de que lo haga, debe tener una forma de revocar ese certificado sin perder toda la confianza en toda la red. En una red doméstica pequeña, como indica el comentario de AJ, no es un gran problema revocar el único certificado de CA principal y regenerar todos los certificados en la red, pero en redes más grandes puede detener todo el proceso.
Por lo general, la redundancia y la tolerancia al compromiso se logran con múltiples niveles (al menos dos) de CA en su cadena de confianza, al igual que la cadena de CA de confianza mundial. Habría un certificado de "raíz confiable", una "clave dorada", cuya versión pública es de confianza implícita en las máquinas de la red. La clave privada se almacena en un HSM, y cuando no genera certificados de CA "de cara al público", se guarda en una bóveda segura que requiere la aprobación de múltiples ejecutivos para acceder.
Esos certificados de CA "públicos" son los que utilizan los servidores PKI para generar los certificados que no son de CA emitidos a los servidores y clientes en la red. Si un atacante pone en peligro uno de estos certificados de CA, ese certificado puede ser revocado (indicando a todas las computadoras que no confíen en él o a cualquier certificado firmado por él), y cualquier computadora que tenga un certificado firmado por esa CA puede probar su identidad de alguna otra manera al sistema PKI, y obtenga un nuevo certificado de uno de los certificados de CA no comprometidos. Mientras tanto, los ejecutivos firman, el HSM se recupera bajo la vigilancia de muchas personas interesadas, y se genera un certificado de CA de reemplazo para reemplazar el revocado en el sistema PKI.