Non è un problema utilizzare un certificato autofirmato a condizione che tu lo distribuisca agli utenti in modo che possano verificare che il certificato che stanno approvando sia il certificato per il sito originale e non un sito che lo spoofing. In questa situazione, ti viene detto di approvarlo ma non hai modo di convalidare che ti stai collegando al sito corretto.
Quindi c'è sicuramente il rischio di accettarlo. Se qualcuno è stato in grado di creare un sito falso, metterci sopra il proprio certificato autofirmato e in qualche modo convincerti ad andare lì (tramite ingegneria sociale, manomissioni DNS, attacchi WiFi, ecc ...), approveresti un certificato per il sito dell'aggressore e non visualizzare più questo avviso. Quindi passerai felicemente le tue credenziali a quel sito. Molto male.
Ciò di cui hai bisogno è ottenere l'impronta digitale del certificato autofirmato e confrontarlo con ciò che il tuo browser sta vedendo (vedi questa pagina per riferimento ). Ma immagino che avrai difficoltà a ottenere ulteriori informazioni dai proprietari del sito. Quindi devi decidere se hai intenzione di correre il rischio o meno. Un modo per ridurre un po 'il rischio è cercare di effettuare la connessione iniziale quando si approva che il certificato venga eseguito su una connessione Internet più sicura. Ad esempio, una connessione cablata è probabilmente più difficile da alterare da un utente malintenzionato rispetto a una connessione WiFi.
A seconda di come è configurato il sito, potresti essere in grado di collegarti ad esso, approvare il certificato, accedere con il tuo ID scuola, quindi cambiare immediatamente la password della scuola (meglio se da un altro browser). Ciò ridurrà la finestra di esposizione se la connessione viene snoopata. Speriamo che il sito ti permetta di rimanere connesso per gli accessi successivi in modo da non doverlo fare ogni volta.
Alla fine, dovrai ottenere maggiori informazioni sul certificato in modo che tu possa verificarlo a mano o incrociare le dita e sperare per il meglio.