No es un problema usar un certificado autofirmado siempre que distribuya ese certificado a los usuarios para que puedan verificar que el certificado que están aprobando es el certificado del sitio original y no un sitio que lo falsifique. En esta situación, se le indica que lo apruebe, pero no tiene forma de validar que se está conectando al sitio correcto.
Definitivamente hay un riesgo por aceptarlo. Si alguien pudo crear un sitio falso, poner su propio certificado autofirmado en él, y de alguna manera convencerlo de que vaya allí (a través de ingeniería social, manipulación de DNS, ataques de WiFi, etc.), aprobará un certificado. para el sitio del atacante y nunca volver a ver esa advertencia. Entonces, felizmente pasará sus credenciales a ese sitio. Muy mal.
Lo que necesita es obtener la huella dactilar del certificado autofirmado real y compararlo con lo que su navegador está viendo (consulte esta página para referencia ). Pero supongo que le será difícil obtener más información de los propietarios del sitio. Así que tienes que decidir si vas a tomar el riesgo o no. Una forma de reducir un poco el riesgo es tratar de establecer la conexión inicial cuando apruebe que el certificado se realice a través de una conexión a Internet más segura. Por ejemplo, una conexión por cable es más difícil de modificar por un atacante que por una conexión WiFi.
Dependiendo de cómo esté configurado el sitio, es posible que pueda conectarse a él, aprobar el certificado, iniciar sesión con su identificación de la escuela, y luego cambiar su contraseña de la escuela de inmediato (lo mejor es hacerlo desde otro navegador). Eso reducirá la ventana de exposición si la conexión está siendo husmeada. Es de esperar que el sitio le permita permanecer conectado para los accesos subsiguientes para que no tenga que hacer esto cada vez.
Al final, tendrás que obtener más información sobre el certificado para poder verificarlo a mano o cruzar los dedos y esperar lo mejor.