Le CA devono investire pesantemente in sicurezza (teoricamente) e dipendono completamente anche dalla fiducia dei consumatori, il che significa che hanno un rischio molto elevato nel loro modello di business (teoricamente). Devono effettuare severi audit (teoricamente) e gestire gli incidenti di sicurezza tempestivamente ed efficacemente (in teoria). Devono sviluppare un software impeccabile rivolto al consumatore (in teoria), fornire servizi ad alta disponibilità (teoricamente) e assicurare che controllino adeguatamente tutti coloro a cui forniscono (in teoria). Devono anche essere abbreviati di tutte le ultime ricerche PKI (teoricamente). Inoltre, molti emittenti di fiducia offrono anche un certo livello di servizi assicurativi nel caso in cui la fiducia implicita del certificato non vada a buon fine.
Quindi, in teoria, ci sono molte buone ragioni per cui potrebbe essere costoso. Ci sono costi significativi associati all'esecuzione di una CA. In realtà poiché queste pratiche sono seguite a casaccio e l'intero modello SSL/TLS PKI è stato completamente orientato verso monopoli aziendali, scoprirete che i margini sono così osceni da essere praticamente una licenza per stampare denaro. Le persone sono costrette a pagare ingenti somme di denaro per i certificati che non soddisfano affatto queste garanzie.
Grandi CA possono farcela perché hanno progettato una situazione politica in cui sono indispensabili e non sono tenuti a rendere conto in quanto sono "troppo grandi per fallire". Nel caso dei browser SSL dipendono dal fidarsi delle CA perché così tanti server Web e i loro utenti finali (ad esempio gli utenti del browser) usano i loro servizi. Rimuovere una CA (comunque legittima) significherebbe sconvolgere un sacco di utenti che non capirebbero perché una certa percentuale dei loro siti sicuri (come banche, negozi, ecc.) Non fossero più attendibili. In questo senso il modello SSL/TLS PKI non funziona. Gli utenti non hanno fiducia in questi servizi, quindi scaricano la responsabilità di rilasciare la fiducia ai browser che li trasmettono alle CA, ma i browser non possono revocare tale trust perché saranno puniti dagli utenti - così le CA possono fare quello che loro piace.
Nel caso della firma del codice, spesso le aziende trasformano i loro monopoli esistenti in ulteriori profitti. In alcuni casi questi hanno un alto margine. Altri, come Microsoft, sono relativamente bassi e riflettono il costo significativo dell'assunzione di un esperto per svolgere un audit approfondito, oltre a gestire il resto del dipartimento che supervisiona la firma del codice (come il sito Web, il supporto, ecc.). Poiché i vantaggi di garantire che la firma del codice funzioni come previsto sono alti per Microsoft, non si preoccupano di ottenere un profitto sull'atto di fornire i certificati. Il costo riflette il fatto che stanno svolgendo un audit approfondito e significativo e stanno facendo delle vere promesse di fiducia che riflettono sulla loro attività.
Penso che il segno negativo di qualcuno sia un po 'duro. È una domanda aperta che riguarda più l'economia, piuttosto che le specifiche della programmazione. – Andrew
@Andrew: sto chiedendo se c'è un motivo tecnico per cui sono costosi. Per esempio. richiede una grande server farm per eseguire la CA? Non sto cercando di "colpire le CA" qui .. –
Sospetto che il costo derivi maggiormente dal personale e dai controlli annuali sulla sicurezza, ma a meno che non trovi qualcuno che è a conoscenza del modello di business CA, una disezione di come/dove sorgono i costi sarà la speculazione. – Andrew