I certificati non riguardano affatto Sicurezza ! I certificati riguardano circa Autenticità !
La chiave all'interno del certificato è per la sicurezza! Il certificato è un modo per aggiungere alcuni metadati a questa chiave.
È possibile avere la stessa chiave pubblica in un'autenticazione o in un certificato CA. La sicurezza della crittografia sarà esattamente la stessa. È solo che con un certificato autofirmato sei chiunque, e con un certificato CA sei almeno "il proprietario di xyz.domain, secondo CA".
Pensa a una persona in piedi davanti alla tua porta. Questa persona ti dice alcune informazioni. Il certificato sarebbe qualsiasi ID mostrato da questa persona, perché un ID è metadata su questa persona.
Ovviamente, chiunque può andare alla tua porta e mostrarti della carta, disegnata a mano con un pastello, che dice che sono un agente di polizia. Ma lasceresti la tua casa se questa persona te lo dicesse? Potrebbe essere, che sono davvero un agente di polizia e devono evacuarti, ma con la sola mano disegnata a matita ID potresti chiederti se è legittimo.
Se questa persona si trova di fronte a casa tua con un documento di identità appropriato, magari con un ologramma o qualsiasi altra cosa che usano per rendere più difficile da falsificare, una macchina della polizia è parcheggiata dietro di lui e all'interno c'è un'altra persona in uniforme della polizia, tu molto probabilmente credi che questa persona sia più autenticamente un poliziotto!
Naturalmente, puoi ancora simulare un documento di polizia, ottenere un'uniforme della polizia e dipingere un'auto per sembrare un'auto della polizia, ma è molto più lavoro che dipingere un documento con un pastello.
Dicendo "È possibile simulare un documento di identità della polizia, quindi dovremmo semplicemente accettare gli ID a pastello, in questo modo la polizia può creare gli ID in meno" non è la soluzione.
Un certificato autofirmato è come un ragazzo che ti mostra un ID dipinto con un pastello. Tutti possono farlo in pochi secondi e non ha davvero alcun valore. Ecco perché i browser non li accettano.
Ora alla tua domanda di posta elettronica:
Cosa ti fa pensare che l'e-mail sia in qualche modo meno insicura di DNS o http?
Se si desidera ricevere l'e-mail dalla CA, è necessario MITM la connessione tra CA e server e-mail di cui si deve modificare il DNS / MITM la query DNS tra CA e server DNS .
Se è possibile modificare / MITM il server DNS, è anche possibile creare qualsiasi record DNS o modificare il record A e quindi aggiungere il codice al sito http!
Quindi la posta elettronica è meno sicura se è possibile MITM la connessione tra la CA e il server di posta ma non la connessione tra DNS o server Web e CA. È molto improbabile IMO.
È banale per MITM una rete pubblica WiFi. Pertanto, se i browser accettano certificati autofirmati, è possibile registrare e modificare automaticamente qualsiasi sito Web a cui accede chiunque. Ci sono molti strumenti che fanno proprio questo. Reindirizza qualsiasi traffico verso questo strumento, creerà automaticamente un nuovo certificato per qualsiasi dominio richiesto, inoltrerà il traffico al server reale e lo registrerà. Non c'è molto lavoro. Se si desidera farlo con i certificati CA, è necessario verificare immediatamente tutti i domini richiesti con la CA e in pratica modificare la CA o il relativo provider upstream.
Eavesdropping o (wo) man-in-the-middle è molto facile in un wifi pubblico in un bar o in un ambiente correlato. L'interconnessione dei cavi in fibra tra i data center di CA e i webhoster è di una grandezza completamente diversa.