En realidad, los certificados autofirmados pueden ser seguros, pero no bajo el modelo que estamos usando ahora.
Bajo el modelo de CA (autoridad de certificación) de amplia distribución que todos usa actualmente, el propósito del certificado firmado por una CA de confianza es proporcionar autenticación.
Cuando obtenemos un certificado, todo lo que realmente vemos es 1 y 0 que vienen del conector en la pared; no tenemos idea de donde vinieron esos 1 y 0 Sin embargo, debido a que el certificado está firmado por una CA, algo que nadie en el mundo puede hacer, y porque confiamos en que la CA verifique la identidad del propietario del certificado, confiamos en que el certificado proviene de quien afirma.
Por supuesto, si la CA está comprometida o no verifica correctamente al propietario , todas las apuestas están desactivadas.
Sin embargo, hay otro modelo, bajo el cual los certificados autofirmados do proporcionan autenticidad. Se llama el modelo de notario .
Esencialmente, en lugar de confiar en una única CA, distribuimos la confianza a cualquier número de notarios . Estos notarios recorren Internet en busca de certificados, manteniendo un caché de todos los certificados que han visto. Cuando visita un sitio por primera vez y obtiene el certificado, le pregunta a un número de notarios distribuidos globalmente cuál fue el último certificado que vieron. Si no están de acuerdo con lo que estás viendo, podrías ser parte de un ataque de hombre en el medio.
Bajo este modelo, los certificados autofirmados son perfectamente seguros, siempre y cuando asumamos que el servidor no se comprometa inmediatamente antes de que un notario pueda ver su certificado.
El modelo de notario todavía está en su infancia, y es dudoso que alguna vez se haga cargo del modelo de CA (en realidad, no tiene que hacerlo, se pueden usar en tándem) . El proyecto más prometedor hasta ahora es Convergence.io , que tiene un complemento para Firefox.