Bueno, da más seguridad, si confía en que la entidad que firmó su propio certificado es quien dice ser. Ya que eres tú, es bastante sencillo, asumiendo que puedes estar seguro de que nadie else ha tenido acceso ilimitado a ese certificado.
La firma de certificados por una CA pública es un medio para proporcionar evidencia de identidad a desconocidos más o menos completos que están tratando de encontrar el Facebook "real", el Bank of America o eBay. Cuando se conectan por primera vez, o incluso la primera vez en mucho tiempo, no pueden estar seguros de que la dirección IP que devolvió el servidor DNS es realmente correcta. Por lo tanto, el servidor en el otro extremo envía su certificado, hace coincidir la dirección IP con un nombre y proporciona una prueba de que los datos de ese certificado han sido avalados por otra persona, que a su vez tiene un certificado que ha sido avalado por un tercero y así sucesivamente hasta un pequeño número de "raíces de confianza" en las que simplemente no tiene más remedio que confiar si tiene que confiar en alguien.
Dado que su servidor y su cliente se pueden "introducir" en un entorno seguro, donde puede sentarse en una única silla en una sola habitación, exportar un archivo de clave generado desde el almacén de certificados de su servidor e importarlo a su computadora cliente como un certificado personal de confianza, con todas las máquinas, cables y unidades de memoria USB involucradas sentadas justo enfrente de usted, esta conexión "por primera vez" realmente sucede fuera de línea. A partir de ese momento, cuando se conecta de forma remota a través de una red, puede verificar la identidad de su servidor, ya que presenta exactamente el certificado en el que se confió a su máquina cliente. Este método se denomina "anclaje de certificados" y se usa todo el tiempo en situaciones como la suya, donde una computadora que usted controla necesita demostrar que está hablando con otra computadora que usted controla.
Una vez que haya respondido a la pregunta de confianza, el túnel creado para la confidencialidad entre sus dos computadoras usando un certificado autofirmado no es diferente al creado usando un certificado firmado por una CA. Su cliente encripta asimétricamente y envía una solicitud para establecer un canal de encriptación simétrico de un tipo específico usando un método de intercambio de claves predefinido, el servidor decide si quiere usar ese método y, si es así, responde con información encriptada que le permite al cliente complete el canal en su extremo (o simplemente un acuse de recibo cifrado, si el "método de intercambio de clave" era simplemente para que el cliente le enviara al servidor la clave que deseaba usar).