Eu trabalhei em uma empresa onde a segurança da chave da CA era crítica para o sucesso contínuo dos negócios. Para esse fim, a chave foi criptografada usando um protocolo personalizado que exigia que pelo menos 2 pessoas estivessem presentes com tokens físicos conectados aos terminais para descriptografá-la (havia pelo menos 5 desses tokens, quaisquer 2 combinados funcionariam). Os terminais foram fisicamente separados da máquina real com a chave CA. A interface que os usuários tinham que descriptografaram foi um terminal VT220 que permitiu a entrada dos tokens de descriptografia e, em seguida, selecionou o que eles queriam 'assinar' com a chave (nunca dando a eles acesso à chave descriptografada). Esse sistema significava que pelo menos quatro pessoas teriam que trabalhar juntas para comprometer a chave, dois detentores de tokens, o cara que tinha acesso ao data center,
Se você estiver interessado em mais detalhes sobre esse tipo de configuração, Bruce Schneier possui um ótimo site que cobre o design e a implementação da segurança do computador:
http://www.schneier.com/
Ele também publicou um livro realmente bom que foi encontrado para me ajudar a entender os fundamentos de sistemas como esse e como arquitetar infraestruturas mais seguras (legíveis por pessoas que não usam protetores de bolso):
http://www.schneier.com/book-applied.html