La catena non è verificata "da sola". Un determinato sistema (ad esempio un browser Web) considererà valido il certificato di un server perché potrebbe creare una catena valida (con tutte le firme corregge e abbina i nomi e tutte le regole di X.509 ) che termina con il certificato da convalidare (il certificato del server) e che inizia con una CA root che il il cliente ha già .
Le firme non creano fiducia, esse trasportano fiducia. Deve ancora iniziare da qualche parte. Ogni client (nel browser o nel sistema operativo stesso) viene fornito con un elenco di "CA attendibile": queste sono le chiavi pubbliche e i nomi di alcune entità ritenute "affidabili" (non le hai scelte tu stesso, Microsoft l'ha fatto per te, ma, comunque, finché usi il software di Microsoft ti stai fidando di Microsoft per non aver giocato a brutti giochi su di te). La CA radice è "affidabile" se ci si fida di loro per non emettere certificati con informazioni false: quando una CA emette (firma) un certificato per qualche entità E , si suppone che assicuri che la chiave pubblica che la CA inserisce quel certificato, insieme al nome di E , è di proprietà di E . Allo stesso modo, quando una CA root delega la sua potenza a un'altra CA (quindi chiamata CA intermedio o sub CA ), si assicura (tramite audit e contratti vincolanti) che la CA sub è davvero affidabile, in quanto applicherà le stesse regole.
Questo è il concetto di Public Key Infrastructure : come cliente, conosci a priori una manciata di chiavi pubbliche di proprietà della CA attendibile, e si fida implicitamente di tutto ciò che questi CA firmano. I certificati assumono una struttura ad albero, con la CA radice come, beh, i certificati radice dell'albero (da cui il nome) e il certificato end-entity (server SSL) come foglie. Una catena di certificati è in realtà un percorso dalla radice a una determinata foglia.
Se una CA radice o intermedia diventa inaffidabile, ad esempio perché è stata compromessa e ha emesso un certificato falso (un'associazione errata tra nome e chiave pubblica), allora il ripristino comporta l'interruzione del ramo non valido, un processo noto come revoca . In pratica, ciò non si verifica spesso per le CA commerciali di grandi dimensioni (quelle che sono considerate di default in Windows o Firefox); di 'una volta all'anno? Per esempio. quello si è verificato pochi giorni fa, e sia la revoca sia un la patch di Microsoft sicura da errori blocca qualsiasi tentativo di utilizzo del certificato canaglia. In pratica, i normali attaccanti (ad esempio per scopi di phishing) non si preoccupano di ottenere certificati "validi" per i loro server falsi.