Quello che descrivi è un "certificato CA privato" e vengono utilizzati tutti i giorni. Un "certificato autofirmato" è qualsiasi certificato che non ha la firma digitale di un'autorità di certificazione superiore; il certificato dice fondamentalmente a qualcuno che lo ottiene "Io sono il garante per me stesso, puoi fidarti o meno di me". Gli SSC possono affermare di essere CA, quindi, se ci si fida di loro, ci si fida dei certificati firmati con il certificato CA. Il certificato CA autofirmato diventa in effetti una "radice attendibile privata". Poiché manca di fiducia globale, questo certificato generalmente non è abbastanza buono per un client anonimo che si connette al tuo server web su Internet, ma entro i confini di una rete di computer che controlli completamente, puoi dire a quei computer di fidarsi di qualsiasi certificato ti piace.
Senza un'autorità centrale, ogni macchina sulla rete richiederebbe il certificato di ogni altra macchina sulla rete e si fiderebbe implicitamente di tutti loro. Questa semplice struttura di trust "web" piatta è fattibile per un numero limitato di macchine come 3-5, ma in una rete con, ad esempio, 100 macchine, ogni macchina deve avere il certificato per l'altro 99 e la macchina successiva da aggiungere alla rete deve in qualche modo ottenere il suo certificato implicitamente accettato da tutte le 100 macchine esistenti. La struttura della CA snellisce drasticamente questo processo; tutte le macchine si fidano implicitamente di un solo certificato (quello della CA) e un certificato firmato dalla CA presentato da una nuova macchina dirà a tutti gli altri computer che "la CA si fida di me, anche tu dovresti".
Ora, ciò richiede ancora che la CA sia affidabile ; solo perché è fidato non significa necessariamente che dovrebbe essere. La chiave privata del certificato CA deve essere protetta dai tentativi di furto da parte di un utente malintenzionato e, in caso di attacco da parte di un utente malintenzionato, è necessario disporre di un modo per revocare tale certificato senza perdere la fiducia in tutta la rete. In una piccola rete domestica, come afferma il commento di AJ, non è un grosso problema revocare il certificato di una CA primaria e rigenerare tutti i certificati sulla rete, ma nelle reti più grandi può portare il tutto a una brusca frenata.
In genere, la ridondanza e la tolleranza al compromesso vengono raggiunte con più livelli (almeno due) di CA nella catena di affidabilità, proprio come funziona la catena CA di livello globale. Ci sarebbe un certificato "trusted root", una "chiave d'oro", la cui versione pubblica è implicitamente attendibile dalle macchine di rete. La chiave privata viene archiviata su un HSM e, quando non genera certificati CA "pubblici", viene conservata in un deposito protetto che richiede l'accesso da più dirigenti per l'accesso.
Questi certificati CA "pubblici" sono quelli utilizzati dai server PKI per generare i certificati non CA rilasciati a server e client sulla rete. Se un utente malintenzionato compromette uno di questi certificati CA, tale certificato può essere revocato (dicendo a tutti i computer di non fidarsi di esso o qualsiasi certificato firmato da esso), e qualsiasi computer con un certificato firmato da tale CA può dimostrare la propria identità in qualche altro modo al sistema PKI e ottenere un nuovo certificato da uno dei certificati CA non compromessi. Nel frattempo, gli exec firmano, l'HSM viene recuperato sotto l'occhio vigile di molte persone interessate e viene generato un certificato CA sostitutivo per sostituire quello revocato nel sistema PKI.