In realtà, i certificati autofirmati possono essere sicuri, solo che non sono sotto il modello che stiamo utilizzando ora.
Nell'ambito del modello CA (autorità di certificazione) esteso che ognuno utilizza attualmente, lo scopo del certificato firmato da una CA attendibile è quello di fornire l'autenticazione.
Quando otteniamo un certificato, tutto ciò che vediamo realmente sono gli 1 e gli 0 che arrivano dal jack nel muro; non abbiamo idea di dove venissero quegli 1 e gli 0. Tuttavia, poiché il certificato è firmato da una CA - qualcosa che nessun altro al mondo può fare - e siccome crediamo che la CA verifichi l'identità del proprietario del certificato, crediamo che il certificato proviene da chi dichiara di essere
Naturalmente, se la CA è compromessa o non verifica correttamente il proprietario , tutte le scommesse sono disattivate.
Tuttavia, esiste un altro modello, in base al quale i certificati autofirmati fanno forniscono autenticità. Si chiama modello notarile .
In sostanza, piuttosto che fidarsi di una singola CA, distribuiamo il trust su qualsiasi numero di notai . Questi notai percorrono Internet alla ricerca di certificati, conservando una cache di tutti i certificati che hanno visto. Quando visiti un sito per la prima volta e ottieni il certificato, chiedi a un certo numero di notai distribuiti a livello globale quale sia l'ultimo certificato che hanno visto. Se non sono d'accordo con quello che stai vedendo, potresti essere parte di un attacco man-in-the-middle.
Sotto questo modello, i certificati autofirmati sono perfettamente sicuri, purché si presuma che il server non sia immediatamente compromesso prima che qualsiasi notaio possa mai visualizzare il suo certificato.
Il modello notarile è ancora nella sua infanzia, e dubito che possa mai prendere il modello di CA (in realtà, non è necessario - possono essere usati in tandem) . Il progetto più promettente finora è Convergence.io , che ha un plugin per Firefox.