(Questa è una nuova risposta a una vecchia domanda perché credo che questo aiuti a capire che non c'è "magia" dietro certificati e CA)
Come estensione della risposta approvata fornita da @Steffen Ullrich
L'intero certificato per identificare la cosa dei siti Web è solo un grande affare di soldi. I certificati X509 sono definiti (tra gli altri) da RFC5280 e chiunque può essere una CA principale o una CA intermedia, tutto dipende dalla fiducia che hai riguardo a quell'entità.
Ad esempio: se ci si trova in un dominio Active Directory, per impostazione predefinita il controller di dominio primario è un'autorità di certificazione radice attendibile. Nel frattempo, non ci sono assolutamente altre terze parti coinvolte.
Su Internet, il problema è identificare "di chi ti puoi fidare" perché è molto più grande di una sola azienda. Pertanto, i fornitori di browser forniscono un elenco arbitrario personalizzato di CA radice di cui si fideranno senza richiedere il tuo consenso.
Vale a dire: se hai un'ottima relazione con la fondazione Mozilla, la tua CA radice autofirmata arbitraria potrebbe essere aggiunta a tale elenco alla prossima versione del loro browser Firefox ... Solo perché l'hanno deciso!
Inoltre, non ci sono RFC che definiscono il comportamento e le regole su come i browser dovrebbero comportarsi rispetto ai certificati. Questo è un consenso implicito sul fatto che, poiché la "CN" del certificato è uguale al nome di dominio, si suppone che corrisponda.
Poiché questo non era sufficiente ad un certo punto, tutti i fornitori di browser hanno implicitamente invecchiato che un certificato jolly del modulo *.domain.com
corrispondesse a qualsiasi sottodominio. Ma corrisponde a un solo livello: no, sub.sub.domain.com
perché? Perché l'hanno appena deciso.
Ora, riguardo alla tua domanda originale, cosa impedirebbe al tuo certificato di dominio primario di creare certificati secondari per i tuoi sottodomini, è un processo facile da controllare per il browser, ottenendo solo la catena di certificati.
La risposta è: niente
(tranne che tecnicamente dovresti avere un "flag" nel tuo certificato di dominio per farlo)
I venditori di broswer, se lo trovano abbastanza conveniente, possono decidere di supportarlo.
Tuttavia, tornando alla mia prima affermazione, si tratta di grandi affari in denaro. Quindi quei pochi CA principali che hanno accordi con i fornitori di browser stanno spendendo grandi quantità di denaro per apparire in quell'elenco. E oggi recuperano quei soldi perché devi pagare per ogni singolo certificato di sottodominio o ottenere un jolly che è molto più costoso. Se ti permettessero di creare i tuoi certificati di sottodominio, ciò ridurrebbe enormemente i loro profitti. Quindi questo è il motivo per cui ad oggi non puoi farlo.
Bene, puoi ancora, perché sarebbe rigorosamente valido certificati x509, ma nessun browser lo riconoscerebbe.