(Ini adalah jawaban baru untuk pertanyaan lama karena saya yakin ini membantu memahami bahwa tidak ada "keajaiban" di balik sertifikat dan CA)
Sebagai perpanjangan dari jawaban yang disetujui yang diberikan oleh @Steffen Ullrich
Seluruh sertifikat untuk mengidentifikasi situs web hanyalah bisnis uang besar. Sertifikat X509 didefinisikan (antara lain) oleh RFC5280 dan siapa pun dapat menjadi CA root atau CA perantara, semuanya tergantung pada kepercayaan yang Anda miliki mengenai entitas itu.
Misalnya: Jika Anda berada di domain Active Directory, maka kontroler domain utama Anda adalah otoritas sertifikasi root tepercaya secara default. Sementara itu, sama sekali tidak ada pihak ketiga lain yang terlibat.
Di Internet yang luas, masalahnya adalah mengidentifikasi "siapa yang dapat Anda percayai" karena ini jauh lebih besar dari hanya satu perusahaan. Dan oleh karena itu, vendor browser memberikan daftar CA root sewenang-wenang khusus yang akan dipercaya tanpa meminta persetujuan Anda.
Yaitu: Jika Anda memiliki hubungan yang sangat baik dengan yayasan Mozilla, maka root CA Anda yang ditandatangani sendiri secara sewenang-wenang dapat ditambahkan ke daftar itu pada rilis berikutnya dari peramban Firefox mereka ... Hanya karena mereka memutuskannya!
Selain itu, tidak ada RFC yang menentukan perilaku dan aturan tentang bagaimana browser harus berperilaku terkait sertifikat. Ini adalah konsensus tersirat bahwa karena "CN" sertifikat sama dengan nama domain, itu seharusnya cocok.
Karena ini pada titik tertentu tidak mencukupi, semua vendor browser secara implisit setuju bahwa sertifikat wildcard dari formulir *.domain.com
akan cocok dengan subdomain apa pun. Tetapi hanya cocok dengan satu level: tidak sub.sub.domain.com
mengapa begitu? Karena mereka baru saja memutuskan demikian.
Sekarang tentang pertanyaan awal Anda, apa yang akan mencegah sertifikat domain utama Anda diizinkan membuat sub-sertifikat untuk subdomain Anda sendiri, itu adalah proses yang mudah bagi browser untuk memeriksa, hanya mendapatkan rantai sertifikat.
Jawabannya adalah: tidak ada
(kecuali bahwa secara teknis Anda harus memiliki "bendera" di sertifikat domain Anda sendiri untuk melakukannya)
Vendor broswers, jika mereka merasa cukup nyaman, dapat memutuskan untuk mendukungnya.
Namun, kembali ke pernyataan pertama saya, ini adalah bisnis uang besar. Jadi beberapa root CA yang memiliki perjanjian dengan vendor browser menghabiskan banyak uang untuk muncul dalam daftar itu. Dan hari ini, mereka mendapatkan uang itu kembali karena Anda harus membayar untuk setiap sertifikat subdomain individu atau mendapatkan wildcard yang jauh lebih mahal. Jika mereka mengizinkan Anda untuk membuat sertifikat subdomain Anda sendiri, ini akan sangat mengurangi laba mereka. Jadi inilah mengapa pada hari ini, Anda tidak dapat melakukannya.
Yah, Anda masih bisa, karena itu akan benar-benar sertifikat x509 yang valid, tetapi tidak ada browser yang akan mengenalinya.