Nelle strutture PKI gerarchiche i certificati radice sono autofirmati per definizione. In azienda potresti avere la tua root aziendale installata nei trust store di ogni dispositivo in azienda, e sarà così valida come qualsiasi altra ancora di fiducia, quindi.
Il vantaggio principale di avere il tuo PKI è che puoi limitare i tuoi servizi ad accettare la catena di certificati solo dalla tua CA (root o intermedio dedicato), e nessuna terza parte sarà in grado di falsificarla facilmente (vedi le MCS Holdings caso, quest'anno) - come l'HPKP, ma senza il problema TOFU;).
Un'altra cosa importante è che per i servizi che non possono essere accessibili dall'esterno (ad esempio l'host nel dominio che esiste solo nella rete interna) devi semplicemente utilizzare la tua PKI, perché la CA pubblica non sarà in grado di eseguire la convalida.
Quando esegui PKI interna, non dovrai nemmeno pagare per ogni singolo certificato host. La soluzione alternativa della CA pubblica consiste nell'utilizzare i certificati jolly per più host (non molto sicuri: una violazione e tutti gli host sono compromessi) o pagare per ogni singolo certificato host.
Ciò che è importante, tuttavia, è che la PKI interna della compagnia debba essere gestita correttamente e controllata rigorosamente, secondo gli standard come CA / Browser Politica di certificazione dei requisiti di base del forum per l'emissione e la gestione di certificati di fiducia pubblica e / o Mozilla CA Certificate Policy . Probabilmente imparerai anche RFC 5280 e RFC 6960 nel processo.
Lo svantaggio principale che posso vedere è che la tua CA radice non sarà considerata attendibile da terze parti, e questo è l'unico caso in cui hai davvero bisogno di certificati emessi da CA pubblici - servizi che devono essere accessibili in Internet.