J'ai une opinion à ce sujet (et ce n'est qu'une opinion).
"La seule raison à laquelle je pense est de forcer les ordinateurs du réseau à faire confiance à vos propres certificats auto-signés au lieu de les obtenir signé numériquement par une autorité de certification tierce. "
Si vous n'ajoutez qu'une seule autorité de certification racine, il est peu probable que le certificat auto-signé au sens traditionnel du terme soit affiché, il s'agit d'un certificat signé par une autorité de certification interne (bien que ce certificat de l'autorité de certification sera auto-signé). À moins que vous ne frappiez le même certificat sur chaque boîte, ce serait une idée très stupide. Il vous suffit de signer le certificat correct avec celui-ci, puis de verrouiller à nouveau cette autorité de certification, ne lui donnant jamais accès au réseau et les demandes de signature sneakernet en cas de besoin.
De plus, il est préféré (par moi) à un certificat générique en tant que compromis de un hôte ne peut conduire à l'interception que de cet hôte (ce qu'il ferait probablement de toute façon) plutôt que de tout ce qui se trouve dans ce domaine.
Enfin, une autorité de certification tierce est pour moi une ligne de confiance inutile sur un réseau interne . Vous pouvez contrôler vos propres politiques internes mais pas les leurs - bien sûr, si elles sont corrompues / compromises, elles peuvent toujours vous foutre en l'air à moins que vous ne fassiez confiance UNIQUEMENT à votre propre autorité de certification.J'ai donc des sentiments mitigés sur ce point.
Si vous protégez suffisamment ce certificat CA, il n’est pas moins sécurisé qu’un tiers et, à mon avis, plus sûr qu’un certificat générique.