La clave de CA debe estar bien protegida contra ataques físicos, porque no desea que se la roben. Es un activo extremadamente valioso, ya que la clave pública correspondiente se ha incorporado en sistemas operativos generalizados. Por lo tanto, debe estar en un dispositivo a prueba de manipulaciones (un Hardware Security Module ), y ese módulo debe estar en un bunker con guardas. .
Por otra parte, no tiene mucho sentido tener un búnker protegido si los empleados simplemente entran y salen todo el día. Para una CA comercial que emite cientos o más de certificados cada día, los empleados que manejan el procedimiento de verificación de identidad y deciden que el certificado debe ser emitido deben, en la práctica, estar ubicados "en otra parte". Así que ahora el dispositivo con la clave de firma está vinculado a los empleados a través de algún tipo de red.
Las redes físicamente privadas son extremadamente caras, por lo que todos solo usan "Internet" y algún tipo de protección criptográfica para ese enlace (por ejemplo, SSL). Así que ahí lo tienen: la AC está "en Internet" porque no sería práctico (es decir, muy costoso) hacer lo contrario.
Además, una CA debe publicar periódicamente las Listas de revocación de certificados, que firma con su clave privada. Esto también requiere una conexión de red regular. Puede hacerlo con una transferencia manual diaria / semanal con una llave USB, pero los empleados humanos no son baratos, al contrario de un crontab y un cable Ethernet.
Una CA buena usa un sistema de dos niveles con una raíz fuera de línea, que se usa solo una vez al año (esta vez ingresando al bunker) para emitir certificados de sub-CA a las máquinas que realmente realizan la firma común de certificados.