Lorsqu'une autorité de certification est compromise, l'attaquant possède la clé privée de l'autorité de certification. Ensuite, l'attaquant a le même pouvoir qu'une autorité de certification approuvée, ce qui signifie qu'il peut émettre des certificats pour tous les domaines. Si cela se produit, sans épinglage de clé publique (HPKP), tous les sites sont immédiatement vulnérables aux attaques MITM par cet attaquant, jusqu'à ce que les clients se méfient de l'autorité de certification compromise. HPKP tente de pallier ce problème en autorisant les opérations de site à désigner l'autorité de certification racine ou les clés publiques du certificat feuille auxquelles vous souhaitez que les navigateurs fassent confiance. Par exemple, si vous collez les certificats racine de Let's Encrypt et GlobalSign, une compromission de toute autre autorité de certification ne vous affectera pas du tout.
Pour répondre à vos questions:
1) Non, pas des clés symétriques. C'est la clé privée de l'AC, utilisée pour la signature non cryptée, qui est compromise.
2) Peu importe, car le site n'est pas compromis; Seul le CA est compromis. En d'autres termes, l'attaquant n'a pas les clés privées de votre site. S'il veut attaquer, il devra présenter une clé publique différente qu'il génère lui-même.
J'espère que cette réponse aide à clarifier.
Merci @X. Lin, a effacé mes doutes. – mallaudin