Rozdíl mezi kompromitací autority časového razítka (TSA) a autority podpisových certifikátů (CA) podle mne je.
Pokud dojde ke kompromitaci privátního klíče CA, může útočník klidně vystavit svůj vlastní certifikát na moje jméno. Pak tady ale pořád budou existovat dva různé certifikáty na moje jméno, a až se na kompromitaci klíče CA přijde, klidně i za sto let, pořád bude možné od sebe odlišit, co jsem podepsal opravdu já svým privátním klíčem, a co podepsal útočník svým privátním klíčem, ke kterému měl vystavený certifikát na své jméno. (To samé funguje třeba i v případě, kdy CA ověří certifikát proti falešné občance, nebo v případě podvodu zaměstnance CA.)
To znamená, že CA v takovém případě má jistou důvěru, ale pořád je pod kontrolou – pokud jsem si privátní klíč vygeneroval opravdu sám a mám jej pod kontrolou, nemůže mne ani CA „napálit“ tak, že by se na to nedalo přijít. Druhá věc by byla dokazování, že onen falešný certifikát podepsala CA neprávem nebo že došlo ke kompromitaci privátního klíče CA, ale podstatné je, že je tu ta možnost. (Z tohoto důvodu jsou také nedůvěryhodné různé certifikáty bank, kde vám bankovní CA iniciativně vygeneruje i váš privátní klíč – pokud se používá tenhle postup, nikdy nedokážete, který z certifikátů vygenerovaných na vaše jméno jste používal vy a který používal nějaký pilný zaměstnanec banky, který odlehčoval vašemu kontu.)
U časových razítek je to jiné, tam se certifikační autoritě musí důvěřovat neomezeně. Jakmile jednou unikne její privátní klíč, může jím útočník podepsat časové razítko datované libovolně v minulosti, a pravé a „falešné“ razítko od sebe nijak nerozeznáte.
Jediná možnost (která mne napadá) by byla, kdyby CA vedla seznam všech vydaných časových razítek, a tento seznam by byl pravidelně (ideálně po každém vydaném razítku, ale reálně aspoň třeba po hodině nebo po dnech) podepisován a razítkován nějakými „nezávislými“ certifikáty. Evidenci vydaných razítek možná má akreditovaná TSA povinnost vést, ale o tom nezávislém podepisování jsem nikde nic nezaznamenal.