it gives public confirmation that the certificate
was indeed issued (and not only the pre-certificate)
Per citare RFC6962bis ( draft-ietf-trans-rfc6962-bis -28 ), sezione 3.2:
"signature" MUST be from the same (root or intermediate) CA
that will ultimately issue the certificate. This signature
indicates the CA's intent to issue the certificate. This
intent is considered binding (i.e., misissuance of the
precertificate is considered equivalent to misissuance of the
corresponding certificate).
In sostanza, ciò significa che se è presente un pre-certificato in un registro CT, quindi in qualsiasi senso correlato alla trasparenza del certificato, il certificato finale è stato effettivamente emesso.
Ulteriori dettagli operativi (ad es. il certificato emesso successivamente, il certificato emesso poi inviato al cliente o meno, il cliente ha ricevuto il certificato, lo hanno distribuito, ecc.) non rientrano nell'ambito del quadro di trasparenza del certificato .
(È anche inteso, credo, che nel caso in cui il certificato sia stato effettivamente emesso, e non solo emesso ma effettivamente ottenuto dal cliente dell'autorità di certificazione, quindi dal cliente - di solito indicato come "operatore di server" nei documenti relativi alla CT - può presentare il certificato finale se hanno una tale politica).
Quindi, non ci sono vantaggi. Tuttavia, l'inconveniente che hai citato persiste ancora. Quindi, il punteggio finale è 0: 1 contro l'invio dei certificati finali.