Un X.509 tiene varios usos en el contexto de la navegación web, entre otros, la capacidad:
- para el cliente (usuario) para verificar con una entidad "confiable" que efectivamente emiten ese certificado al servidor que lo reclama. Esta comprobación es bastante subjetiva (y de alguna manera menos para Certificados de validación extendida ) pero no hay nada mejor a partir de ahora.
- para el servidor para verificar el cliente de conexión. Rara vez se usa para la navegación "humana", pero es común (o al menos más) para la comunicación de servidor a servidor.
Puede usar cualquiera de ellos, o ninguno, pero lo que siempre se implementará es un túnel seguro y encriptado entre su navegador y el servidor de destino.
Esto significa que si sabe de alguna manera que el servidor al que está apuntando es el correcto, podría descartar las alertas del navegador. Solo le informan que lo que se conecta no es lo que se afirma en el certificado, o que esta información no ha sido verificada por un tercero (ambos confían). La seguridad técnica de la conexión (cifrado) no se ve afectada.
La caducidad de un certificado (o la inexactitud de otra información que posee) invalida su "confianza" pero no la parte de cifrado. Tu conexión sigue siendo segura. Si el certificado en sí era inseguro (templado con, por ejemplo), entonces no podría configurar una conexión en absoluto.