Comprendo i rischi di un certificato autofirmato utilizzato per abilitare HTTPS su un server.
La mia domanda, tuttavia, riguarda i certificati client di HTTPS.
Immagina il seguente scenario. Voglio essere in grado di autenticare un gruppo di utenti esperti di tecnologia su un sito Web pubblico senza richiedere loro di passare attraverso OpenID o richiedere una password.
Inizio generando un certificato radice autofirmato che memorizzo sul server. Nel contesto di questa domanda, supponiamo che questo certificato radice sia protetto dagli hacker.
Da questo certificato radice, generi diversi certificati client, uno per ogni utente, e trasmetto il file .p12 a quegli utenti in modo sicuro . Aggiungono questi certificati ai loro browser e ora possono essere autenticati.
C'è qualche problema di sicurezza che il certificato di root è stato autofirmato? In che modo questo sarebbe paragonabile, ad esempio, all'utilizzo del certificato derivato Let's Encrypt come certificato radice (cosa possibile fare, dato che anch'io ho la chiave privata sul server)?
Mi sembra che in termini di revoca dei certificati, è semplice come rigenerare il certificato, sarebbe il certificato di origine se questo era il problema, o un certificato client. C'è qualcos'altro che mi manca?