Ho un'opinione su questo (ed è solo un'opinione).
"L'unico motivo per cui riesco a pensare è costringere i computer della rete a fidarsi dei tuoi certificati autofirmati invece di ottenerli firmato digitalmente da una CA di terze parti. "
Se aggiungi solo una CA radice, è improbabile che venga visualizzato un certificato autofirmato nel senso tradizionale, è un certificato firmato da una CA interna (sebbene quel certificato CA sarà autofirmato). A meno che non sbatti lo stesso certificato su ogni scatola, il che sarebbe un'idea molto stupida. Devi solo firmare il certificato corretto con esso e quindi bloccare di nuovo quella CA senza mai darle accesso alla rete e richieste di firma di sneakernet quando necessario.
Inoltre, è preferito (da me) a un certificato jolly come compromesso un host può portare all'intercettazione solo a quell'host (cosa che probabilmente farebbe comunque) piuttosto che a tutto in quel dominio.
Infine una CA di terze parti è per me una linea di fiducia non necessaria su una rete interna . Puoi controllare le tue politiche interne ma non le loro - ovviamente se sono corrotte / compromesse possono ancora fregarti a meno che tu non ti fidi SOLO della tua CA.Quindi ho sentimenti contrastanti su questo punto.
Se proteggi quel certificato CA a sufficienza, non è meno sicuro di una terza parte e, a mio avviso, più sicuro di un certificato jolly.