TL, DR: Sí, puedes confiar en el certificado.
Versión larga:
Su navegador tiene una lista de entidades confiables, llamadas Autoridades de certificación (o CA, para abreviar). Tienen la tarea de firmar certificados SSL en el camino. Deben cumplir con muchas reglas y, si se equivocan, pueden ser eliminados de esta lista, y todos los certificados que emitieron se invalidaron de la noche a la mañana.
(Eso sucedió con DigiNotar )
Cuando alguien quiere un certificado SSL (por ejemplo, John Doe), va a una de esas compañías y le pide uno. Por lo general, el emisor tiene algún tipo de verificación para determinar si usted posee el certificado por el que solicita el certificado. Si es así, obtienes el certificado (es solo un archivo de texto) y lo pones en tu servidor web.
El certificado puede cambiarse si se encuentra bajo un proxy corporativo que realiza una inspección de tráfico SSL (un proxy interceptor). Interceptan la conexión, descifran el tráfico, analizan, crean otro certificado y devuelven. En este caso, un certificado que parece ser de Google.com no se emitió para Google, sino que se emitió desde su proxy.
A veces, las personas pueden obtener un certificado para un dominio que no poseen. Eso suele ocurrir cuando esas personas tienen la intención de realizar un ataque de phishing contra los usuarios del dominio legítimo.
Si alguien emitió un certificado sin utilizar los servicios de la CA, su navegador se quejará. Dependiendo de cómo se creó el certificado, dirá que el certificado es autofirmado o que la cadena de certificados no es válida. En estos casos, obviamente no puedes confiar en él.
Por lo tanto, excepto en situaciones casi insignificantes, puede confiar en el certificado.