puoi avere SSL / TLS senza certificati. Questo è supportato nello standard TLS : le suite di crittografia "DH_anon" non implicano alcun certificato di sorta. Ma bisogna ricordare che tale TLS non autenticato è intrinsecamente debole contro gli aggressori attivi, dal momento che non possono impedire la rappresentazione del client o del server (o entrambi allo stesso tempo, che è chiamato a Attacco man-in-the-middle ).
La maggior parte dei browser Web disattiva le suite di crittografia DH_anon a causa della vulnerabilità intrinseca a MitM. Puoi avere lo stesso effetto concettuale con un certificato SSL autofirmato, che puoi produrre da solo senza parlare con nessuna CA. Naturalmente, gli stessi browser Web mostreranno gli "avvisi spaventosi", praticamente per lo stesso motivo.
Dal punto di vista del FEP, il cui nemico è l'NSA, le suite di crittografia DH_anon generalizzate avrebbero senso, dal momento che le Evil Spy Agencies ™ preferiscono l'intercettazione passiva (poiché non lascia tracce incriminanti). L'intercettazione passiva è sconfitta da DH_anon. Tuttavia, per la maggior parte delle altre persone, la più grande minaccia non è l'intrusività governativa, ma i banali truffatori che cercano di separarti dai tuoi soldi, e questi non esitano a eseguire attacchi MitM completi, ad es. con falsi punti di accesso WiFi.
L'iniziativa Let's Encrypt mira a rendere l'emissione di certificati gratuita (come in "senza soldi") e automatizzata, pur mantenendo un po 'di impegno a "verificare" che chiunque ottiene il certificato abbia un certo grado di controllo sul dominio designato. Dal suo aspetto (merita un'ispezione più ravvicinata), questo sistema si basa sul DNS e implica che qualsiasi attacco DNS (ad esempio DNS spoofing ) potrebbe essere sfruttato per emettere certificati canaglia, in modo completamente automatico, quindi questa iniziativa sarebbe un indebolimento dell'attuale modello di certificato. D'altra parte, se convince più persone a usare SSL, contribuisce a un "mondo più sicuro", almeno dal punto di vista NSA-is-the-Devil, dove ciò che conta è sconfiggere gli intercettatori passivi.
In ogni caso, senza il supporto di Microsoft e Google (ad esempio l'inclusione della CA di Let's Encrypt in IE e Chrome), non c'è modo che l'iniziativa si trasformi davvero in HTTPS generalizzato. Non molte persone attiverebbero SSL sul loro sito Web se ciò significa che il 70% degli utenti verrà insultato e spaventato dai loro browser. Se Microsoft e Google non salgono sul carro (e non credo che lo faranno), allora il sistema Let's Encrypt rimarrà un gesto politico, ma non sarà diffuso (e alla fine Mozilla lo abbandonerà se qualcuno si disturba montare un attacco automatico basato sul DNS).
C'è un'altra modalità senza certificato completamente diversa per SSL; si chiama SRP . Quello è sicuro, ma diverso dalla normale navigazione Web. SRP garantisce l'autenticazione reciproca client / server per quanto riguarda un segreto condiviso, e lo fa in un modo che protegge il segreto condiviso contro la forza bruta offline - in modo che possa tollerare l'uso di un segreto condiviso a bassa entropia, cioè un la password . TLS-SRP ha molto senso per l'accesso a risorse di rete protette da password e non comporta alcun certificato; eppure, è sicuro contro MitM e l'intercettazione.
Sfortunatamente, i browser Web attualmente non supportano SRP.