Usted puede tener SSL / TLS sin certificados. Esto se admite en el TLS standard : las suites de cifrado "DH_anon" no implican ningún certificado. Pero debe recordar que un TLS no autenticado de este tipo es inherentemente débil contra los atacantes activos, ya que no pueden evitar la suplantación del cliente o servidor (o ambos al mismo tiempo, lo que se denomina a ataque Man-in-the-Middle ).
La mayoría de los navegadores web desactivan las suites de cifrado DH_anon debido a la vulnerabilidad inherente a MitM. Puede tener el mismo efecto conceptual con un certificado SSL autofirmado, que puede producir usted mismo sin hablar con ningún CA. Por supuesto, los mismos navegadores web mostrarán las "advertencias de miedo", casi por la misma razón.
Desde el punto de vista de la EFF, cuyo archienemigo es la NSA, las suites de cifrado generalizadas de DH_anon tendrían sentido, ya que se sabe que Evil Spy Agencies ™ prefiere las escuchas pasivas (ya que no deja huellas incriminatorias). Las escuchas pasivas son derrotadas por DH_anon. Sin embargo, para la mayoría de las otras personas, la mayor amenaza no es la intrusión gubernamental, sino los estafadores mundanos que intentan separarte de tu dinero, y estos no dudan en ejecutar ataques MitM completos, por ejemplo. con falsos puntos de acceso WiFi.
La iniciativa Let's Encrypt tiene como objetivo hacer que la emisión de certificados sea gratuita (como en "sin dinero") y automatizada, mientras se mantiene un poco de esfuerzo en "verificar" que quien obtenga el certificado tenga cierto grado de control sobre el dominio designado. Por su aspecto (merece una inspección más detallada), este sistema se basa en el DNS e implica que cualquier ataque de DNS (por ejemplo, spoofing de DNS ) podría aprovecharse para emitir certificados falsos, de forma totalmente automatizada, por lo que esta iniciativa sería un debilitamiento del modelo de certificado actual. Por otro lado, si convence a más personas para que usen SSL, contribuye a un "Mundo más seguro", al menos desde el punto de vista de NSA-is-the-Devil, donde lo que importa es derrotar a los intrusos pasivos.
De todos modos, sin el soporte de Microsoft y Google (es decir, la inclusión de la entidad emisora de certificados de Let's Encrypt en IE y Chrome), no hay forma de que la iniciativa se convierta en HTTPS generalizado. No mucha gente activaría SSL en su sitio web si eso significa que el 70% de los usuarios se sentirán insultados y asustados por sus navegadores. Si Microsoft y Google no saltan al carro (y no creo que lo hagan), entonces el sistema Let's Encrypt seguirá siendo un gesto político, pero no será generalizado (y en última instancia, Mozilla lo abandonará si alguien se molesta en hacerlo). montar un ataque automatizado basado en DNS).
Hay otro modo de certificado completamente diferente para SSL; se llama SRP . Ese es seguro, pero diferente de la navegación web normal. SRP garantiza la autenticación mutua cliente / servidor con respecto a un secreto compartido, y lo hace de una manera que protege el secreto compartido contra la fuerza bruta sin conexión, por lo que puede tolerar el uso de un secreto compartido de baja entropía, es decir, un contraseña . TLS-SRP tiene mucho sentido para acceder a recursos de red protegidos por contraseña, y no implica ningún certificado; y, sin embargo, es seguro contra MitM y las escuchas ilegales.
Lamentablemente, los navegadores web actualmente no admiten SRP.