Non ci dovrebbero essere motivi per includere l' trust anchor (aka "root CA") in un'e-mail firmata, perché se la catena deve avere un valore per il destinatario, allora quel destinatario deve già averlo. L'inclusione della CA radice nell'e-mail indurrebbe i destinatari a catturare la CA radice dall'e-mail ricevuta e ad inserirla nel loro trust store, che è una grande violazione della sicurezza, simile all'invio delle coordinate bancarie a ogni tentativo di phishing ricevuto.
Si presume che la distribuzione di root CA venga eseguita "out-of-band" e con un supporto sicuro (ad esempio, codificato nel pacchetto software "Thunderbird" che si presuppone già affidabile, poiché lo si lascia leggere e scrivi le tue email). La distribuzione della CA di root via e-mail mi colpisce come ... meno che in modo ottimale.
Il formato sottostante per S / MIME, ovvero CMS , ti consente di archiviare i certificati che desideri in SignedData
elemento (questa non è una catena ma un grande sacchetto non ordinato di certificati e altri oggetti). Tuttavia, Thunderbird ha un comportamento predefinito di mettere semplicemente i certificati per la catena del firmatario, escludendo la CA radice; per quanto ne so, questo non è configurabile, e non posso biasimarlo perché includere la CA radice avrebbe poco senso - vedi sopra.