Un certificato SSL in scadenza non da solo modifica nulla sulla sicurezza della connessione. Lo scopo di un certificato SSL è di fornire al cliente due cose: una forma di chiave pubblica per verificare che il proprietario di quel certificato abbia inviato un determinato messaggio e alcune informazioni per dimostrare che il proprietario del certificato è un server legittimo per un particolare dominio. L'unico modo per passivamente intercettare il traffico SSL è di compromettere la prima parte ottenendo in qualche modo la chiave privata del server (e anche quella funziona solo in alcuni casi). Se ciò non è compromesso (o talvolta anche se lo è), non puoi ascoltare passivamente; non è semplicemente come funziona la crittografia.
Più probabile è un attacco man-in-the-middle, in cui impersoni il vero server. Questo è più difficile da ottenere in primo luogo perché è necessario essere in grado di far parlare il client con te anziché con il server reale (ma non impossibile, ad esempio, potresti eseguire il tuo punto di accesso). Una volta che fingi di essere il vero server, hai bisogno di un certificato: quello vero o uno diverso. L'utilizzo di quello reale richiede di compromettere la chiave privata del server; usare la tua richiede di ottenere il tuo certificato legittimo (non succederà) o di far ignorare al client un avviso di sicurezza.
Tutta la data di scadenza non è protetta dalla prima opzione: è difficile proteggere una chiave privata per l'eternità, quindi non ci si può fidare ad un certo punto; deve esserci un limite definito (ma alquanto arbitrario) tra "abbastanza buono" e "non abbastanza buono"; la scadenza è quella soglia. Il certificato stesso è per lo più sicuro il giorno dopo che è scaduto come lo era il giorno prima, però; anche se è scaduto, è altamente improbabile che lo compromettano (rubare la chiave privata non è più semplice dopo la scadenza e il certificato scade prima che la gente pensi che i governi saranno in grado di recuperare la chiave privata dal pubblico chiave attraverso la massiccia potenza di calcolo, non hai davvero una possibilità per un bel po 'dopo la sua scadenza). In realtà, la data di scadenza è "deve esserci una riga da qualche parte ".
(modifica: Matt Nordhoff osserva nei commenti che il sistema utilizzato per dichiarare pubblicamente che un certificato è compromesso non fa nulla per i certificati scaduti, con un certificato non scaduto il proprietario potrebbe revocarlo al rilevamento di un compromesso, mentre quello è non è possibile per i certificati scaduti, ma il proprietario dovrebbe sostituire il certificato e fare in modo che tutti prestino attenzione all'avviso "certificato scaduto", dopo aver precedentemente detto loro di ignorarlo. compromettere la chiave privata [che non è ancora più semplice di prima], ma significa che lo strumento principale per affrontare un compromesso non tratterà questo compromesso.)
Questo lascia la più grande minaccia di "client ignora l'avviso di sicurezza". Questo è tristemente comune comunque, e il problema più grande con il certificato scaduto (come menzionato da @ user54791) è che incoraggia solo le persone a farlo. La soluzione migliore per sottrarre informazioni sarebbe quella di creare un certificato falso, intercettare i tentativi di connessione al server di autenticazione (ad esempio creando il proprio punto di accesso) e sperare che le persone non notino l'errore del certificato (in pratica, probabilmente una scommessa giusta) . Questo è un serio rischio, ma un simile attacco può essere difficile da montare nella pratica.