Los certificados no tienen nada que ver con Seguridad . Los certificados son sobre autenticidad !
¡La clave dentro del certificado es para la seguridad! El certificado es una forma de agregar algunos metadatos a esta clave.
Puede tener la misma clave pública en un autofirmado o en un certificado de CA. La seguridad del cifrado será exactamente la misma. Es solo que con un certificado autofirmado usted es cualquier persona, y con un certificado de CA es al menos "el propietario de xyz.domain, según CA".
Piensa en una persona parada en la puerta de tu casa. Esta persona te dice algo de información. El certificado sería cualquier ID que esta persona le muestre, porque un ID es metadatos sobre esta persona.
Por supuesto, cualquier persona puede ir a tu puerta y mostrarte un papel, dibujado a mano con crayón, que dice que es un oficial de policía. Pero, ¿dejarías tu casa si esta persona te lo dice? Puede ser que sean realmente un oficial de policía y que tengan que evacuarlo, pero con solo el lápiz de colores dibujado a mano ID puede preguntarse si eso es legítimo.
Si esta persona se para frente a su casa con una identificación policial adecuada, tal vez con algún holograma o lo que sea que haga para que sea más difícil de falsificar, hay un auto de la policía estacionado detrás de él y en el interior hay otra persona con uniforme de policía. ¡lo más probable es que crea que esta persona es más auténticamente un policía!
Por supuesto, todavía puedes falsificar una identificación policial, conseguir un uniforme policial y pintar un automóvil para que parezca un automóvil policial, pero es mucho más trabajo que pintar una identificación con crayones.
Decir "es posible falsificar una identificación policial, por lo que deberíamos aceptar las identificaciones de crayones, de esta manera la policía puede crear las identificaciones más baratas" no es la solución.
Un certificado autofirmado es como un tipo que muestra una identificación pintada con crayón. Todo el mundo puede hacer eso en segundos y realmente no tiene valor. Es por eso que los navegadores no los aceptan.
Ahora a su pregunta de correo electrónico:
¿Qué te hace creer que el correo electrónico es de alguna manera menos inseguro que DNS o http?
Si desea recibir el correo electrónico de la CA, debe MITM la conexión entre la CA y el servidor de correo electrónico o debe cambiar el DNS / MITM la consulta del DNS entre la CA y el servidor DNS .
Si puede cambiar / MITM el servidor DNS, también puede crear cualquier registro DNS o cambiar el registro A y, por lo tanto, agregar código al sitio http.
Por lo tanto, el correo electrónico es menos seguro si puede MITM la conexión entre la CA y el servidor de correo electrónico, pero no la conexión entre el DNS o el servidor web y la CA. Eso es muy poco probable IMO.
Es trivial para MITM una red wifi pública. Por lo tanto, si los navegadores aceptaran certificados autofirmados, uno podría iniciar sesión y cambiar automáticamente cualquier sitio web que tenga acceso a cualquiera en esta red. Hay muchas herramientas que hacen precisamente eso. Redirija el tráfico a esta herramienta, creará automáticamente un nuevo certificado para cualquier dominio solicitado, reenviará el tráfico al servidor real y lo registrará. No mucho trabajo en absoluto. Si desea hacerlo con certificados de CA, deberá verificar cada dominio solicitado con la CA y, básicamente, piratear la CA o su proveedor ascendente.
Eavesdropping o (wo) man-in-the-middle es muy fácil en una conexión wifi pública en una cafetería o en un entorno relacionado. Escuchar cables de fibra entre los centros de datos de las entidades emisoras de certificados y los webhosters es una magnitud totalmente diferente.