La posizione "ufficiale" di X.509 su CA canaglia è che CA canaglia sono fuori portata da X.509. Ci vuole un certo sforzo per accettare che ... L'idea è che tutta la struttura della CA non riguarda realmente gli attacchi di prevenzione , ma piuttosto la possibilità di puntare le dita contro i colpevoli. Se una CA diventa canaglia, la catena di certificati fraudolenta consentirà di individuare quale CA ha sbagliato, quindi indirizzare la colpa dove è dovuta.
La maggior parte dei browser affronta il problema dei vincoli di nome non supportando i vincoli di nome, il che significa che provare a limitare una CA secondaria a un dominio specifico è, per ora, una ricerca pazza.
SE il supporto dei vincoli di nome era molto diffuso, allora si poteva limitare una CA secondaria all'emissione di SSL / TLS per un dominio specifico aggiungendo un vincolo di nome che costringe il DN soggetto a un prefisso che definisce il CN a un valore che non può essere un FQDN per una macchina. Pertanto, qualsiasi certificato "SSL aware" necessiterebbe necessariamente di un'estensione SAN, evitando così il problema a cui si allude. Ma questo continua a fare supposizioni sul comportamento delle implementazioni che incontrano un certificato il cui DN soggetto contiene più campi "CN"; se la SAN vincola il DN a "CN = INVALID FOR DOMAIN" e la sub-CA anomala emette un certificato con, come DN: "CN = NON VALIDO PER DOMAIN, CN = www.google.com", come reagirà il software del client ?
Per riassumere, i vincoli dei nomi non funzionano bene o affatto nella pratica, per mancanza di supporto diffuso, ma anche se fossero supportati, se funzionano effettivamente rimarrebbe un gioco "hit-and-miss".