La chiave CA dovrebbe essere ben protetta dagli attacchi fisici, perché non vuoi che venga rubata. È una risorsa estremamente preziosa, poiché la corrispondente chiave pubblica è stata incorporata in sistemi operativi diffusi. Quindi deve trovarsi in un dispositivo antimanomissione (un modulo di sicurezza hardware ), e quel modulo dovrebbe trovarsi in un bunker con guardie .
D'altra parte, non ha molto senso avere un bunker protetto se i dipendenti entrano ed escono tutto il giorno. Per una CA commerciale che emette centinaia o più di certificati ogni giorno, i dipendenti che gestiscono la procedura di verifica dell'identità e decidono che il certificato deve essere emesso devono essere, in pratica, collocati "altrove". Così ora il dispositivo con la chiave di firma è collegato ai dipendenti attraverso una sorta di rete.
Le reti fisicamente private sono estremamente costose, quindi tutti usano solo "Internet" e una sorta di protezione crittografica per quel collegamento (ad esempio SSL). Così ci sei: la CA è "su Internet" perché sarebbe poco pratico (cioè molto costoso) fare altrimenti.
Inoltre, una CA dovrebbe pubblicare periodicamente elenchi di revoca certificati, che firma con la sua chiave privata. Ciò richiede anche una connessione di rete regolare. Potresti farlo con un trasferimento manuale giornaliero / settimanale con una chiave USB, ma i dipendenti umani non sono economici, contrariamente a un crontab e un cavo Ethernet.
Una buona CA utilizza un sistema a due livelli con una root offline, che viene utilizzata una sola volta l'anno (questa volta entrando nel bunker) per rilasciare certificati CA secondari alle macchine che eseguono effettivamente la firma del certificato comune.