No me importan los navegadores quejándose del hecho de que no lo hacen.
Saber de mí, porque seré el único en usar HTTPS.
El riesgo de seguridad (suponiendo que su certificado de CA no está instalado en los clientes) es que ahora está abierto a ataques de intermediarios. Alguien puede pretender ser el servidor, canalizar todas las comunicaciones al servidor real, y el cliente no tendrá idea de que está hablando con el servidor incorrecto. En otras palabras, prácticamente no tiene ninguna seguridad. Hay una razón por la que el navegador se queja. Si la seguridad no es un problema, entonces no tiene ningún problema :-)
Si apunta su navegador al sitio web de su banco y presenta un certificado autofirmado (o cualquier certificado no verificable), ¿escribiría sus credenciales? Mala idea.
Tener un certificado raíz de confianza es la forma en que los clientes verifican que los servidores son quienes dicen ser, lo que constituye un componente crítico de un sistema de clave pública (suponiendo que las partes no puedan intercambiar las claves públicas a través de algún medio seguro).
Tenga en cuenta que puede emitir sus propios certificados que aún tienen una cadena de confianza para una CA conocida, no todos los certificados que use deben ser emitidos por una CA conocida, todo lo que necesita es una cadena de confianza para esa CA. Así que básicamente estás actuando como un CA "intermedio". Como han señalado otros, también puede tener su propia CA "raíz" y emitir certificados firmados por eso. Sin embargo, la clave es tener alguna forma de enviar ese certificado raíz a los clientes, luego el navegador no te avisará y tendrás la seguridad que deseas ...