Mi piace il punto fondamentale della risposta accettata, ma ho pensato di aggiungere questo:
Crittograficamente, hai ragione. Una coppia di chiavi pubblica / privata e un algoritmo sono la stessa matematica se si dispone di un certificato firmato da una CA attendibile o se si è autofirmati da soli, purché si utilizzino le stesse dimensioni della chiave, stesso algoritmo.
Da una prospettiva di sicurezza olistica - le altre risposte sono corrette - il sistema nel suo insieme è compromesso se il cliente non ha motivo di fidarsi del server. Essere firmati da una CA attendibile conferisce legittimità al server, il che è fondamentale se il client fornisce al server informazioni private.
È possibile configurare una connessione punto-punto altrettanto sicura = configurare un client che si fida solo del 1 certificato autofirmato che proviene dal server e sneakernet il certificato dal server al client. Questo non è in realtà pazzo in alcuni scenari in cui si dispone di un proxy pubblico frontale che protegge un server di backend. In tal caso, il proxy è l'unico client del server e potrebbe valere la pena impostare una connessione point-to-point SSL. Il proxy, tuttavia, dovrebbe avere un certificato firmato per parlare con i clienti al di fuori della zona protetta.