Chiunque abbia accesso alla chiave privata utilizzata da un server SSL ha il potere tecnico di:
- Impersonare qualsiasi server con un nome corrispondente a quello che è inscritto nel certificato.
- Decrittografare le sessioni che sono state passivamente intercettate (a meno che la sessione SSL non usi una delle suite di crittografia "DHE" che forniscono perfetto segreto in avanti , ma tali suite sono raramente selezionate per impostazione predefinita, qualcuno deve configurarle esplicitamente).
Quindi dare la stessa chiave privata a molte persone è davvero fidarsi di tutti, e far sì che si fidino l'uno dell'altro. Ricorda che "qualcuno di cui ti fidi" è un'espressione che significa davvero "qualcuno che ha il potere di tradirti".
In generale, una volta che un valore segreto è conosciuto da più di due persone, allora non è più segreto, solo un po 'discreto. Inoltre, non puoi forzare l'oblio, quindi se il tuo cliente S vuole smettere di fare affari con uno dei venditori a cui S ha dato una copia della chiave privata, devono cancellare tutto (revocare il certificato, crearne uno nuovo con una nuova chiave, e distribuirla) - in alternativa, S può salire di un livello sulla scala della creduloneria, e solo assumere che tutti sono onesti e competenti, e che i fornitori con cui non hanno più qualsiasi rapporto d'affari si prenderà comunque cura della loro chiave privata, non avendo fatto filtrare attraverso un nastro di backup o uno stagista indelicato.
Inoltre, il supporto per i certificati jolly è noto per essere un po 'instabile, dal momento che sono stati storicamente una fonte di guai (non di per sé, ma amplificano il potere di fastidio di un malfattore che arriva a rubare la chiave privata corrispondente) . I venditori di browser tendono a restringerli in modi arbitrari e mutevoli.
Esistono CA che forniscono certificati server SSL gratuitamente . Quanto devi essere economico per trovare i certificati gratuiti troppo costosi?