I siti Web distribuiscono il certificato pubblico, ovvero il modo in cui l'autenticazione TLS (identità) funziona (ad eccezione di un codice NULL). Se, ad esempio, sei stato in grado di utilizzare Heartbleed per rubare la chiave di un sito, il certificato richiesto sarebbe già stato distribuito dal server durante l'handshake (per ogni connessione TLS impostata correttamente).
Non è richiesta la creazione di un certificato. Se richiesto o desiderato, è possibile generare una CSR dal materiale della chiave. Quindi quel CSR potrebbe essere firmato da una CA commerciale, la tua ultima linea di difesa è la più debole politica di verifica della CA più indulgente. Non molto confortante ;-)
I clienti che implementano blocco dei certificati non dovrebbero, in teoria, cadere per tale certificato falso.
Potresti anche firmarlo con la tua CA privata, il certificato risultante sarebbe valido in senso tecnico, non accettato dai client (che verificano le catene CA e non riconoscono quello privato).