Sicherheitskontrollen und der Einfluss eines Verlusts werden noch schwerwiegender, wenn Sie in der CA-Hierarchie in der Kette verschieben, da es keine Möglichkeit gibt, ein Stammzertifikat zu widerrufen. Sollte eine Root-CA kompromittiert werden, muss das Unternehmen diese Sicherheitsverletzung öffentlich machen. Daher verfügen Root-CAs über die strengsten Sicherheitsmaßnahmen.
Um die höchsten Sicherheitsstandards zu erfüllen, sollten Root-CAs fast nie online sein. Als bewährte Methode sollten Root-CAs ihre privaten Schlüssel in NSA-sicheren Tresoren in hochmodernen Rechenzentren aufbewahren, die rund um die Uhr durch Kameras und physische Wachen gesichert sind. All diese Maßnahmen mögen extrem erscheinen, aber sie sind notwendig, um die Authentizität eines Stammzertifikats zu schützen.
Obwohl eine Stammzertifizierungsstelle 99,9 % der Zeit offline sein sollte, gibt es bestimmte Fälle, in denen sie online geschaltet werden muss. Insbesondere müssen Root-CAs online gehen, um öffentliche Schlüssel, private Schlüssel und neue Zertifikate zu erstellen. Außerdem müssen sie sicherstellen, dass das eigene Schlüsselmaterial noch legitim ist und in keiner Weise beschädigt oder kompromittiert wurde. Im Idealfall sollten Root-CAs diese Tests etwa zwei- bis viermal pro Jahr durchführen.
Schließlich ist es wichtig zu beachten, dass Root-Zertifikate ablaufen. Root-Zertifikate sind in der Regel 15–20 Jahre lang gültig (im Vergleich zu etwa 7 Jahren für Zertifikate von untergeordneten CAs). Es ist nicht einfach, Vertrauen in einen neuen Stamm einzuführen und aufzubauen, aber es ist wichtig, dass diese Zertifikate tatsächlich ablaufen, denn je länger sie laufen, desto anfälliger werden sie für Sicherheitsrisiken.