PKI ha due elementi: i protcoli tecnici e le procedure che costruiamo intorno a loro.
Nel campo tecnico, le cose sono abbastanza chiare: hai un meccanismo che ti permette di decidere di cosa fidarti, quando in quali condizioni e come comunicare (la maggior parte) cambiamenti in quel sistema di fiducia (CRL, OCSP, ecc.).
Questi elementi tecnici, tuttavia, non coprono le procedure: come possiamo sapere che tale e tale root può essere considerata attendibile? Come utente, solitamente perché ti fidi (implicitamente) della società che crea e gestisce l'elenco di CA radice (Microsoft, Mozilla, Google, Apple, ecc.). Come attore, perché riesamina il modo in cui queste radici sono state convalidate o validate da te (ad esempio, se stai utilizzando le radici private, è importante condurre un'indagine adeguata su come sono gestite).
Quindi, come si fa a sapere che una CA (intermedia o root) è stata compromessa? Può essere perché si individua un uso improprio di tale CA (ad esempio trovare un certificato foglia che è firmato da un certificato che non ha il diritto di firmare le chiavi) ma molto probabilmente è sempre a causa di qualche elemento procedurale: qualcuno ha fatto un controllo e notato un uso inappropriato di detto certificato.
Nel caso specifico collegato, il problema era davvero di quella natura: l'ANSSI ha fatto qualcosa che non avrebbe dovuto fare (rilascia un certificato in nome di un'entità ad un'altra entità non correlata) ed è per questo che il certificato è stato revocato da Google e Mozilla.
Questo evidenzia il problema con l'intero sistema PKI pubblico: ci sono troppi attori che devono seguire troppe regole che non sono banali da capire e anche meno facili da seguire. E non ci vuole che uno solo degli attori fallisca perché la sicurezza dell'intero sistema si sgretoli: l'intera faccenda è incredibilmente fragile.