Mentre con cifriamo offrendo certificati gratuitamente e facilmente oggi toglie l'argomento "non costa nulla", ci sono ancora motivi per cui i certificati autofirmati possono essere utili, ad esempio
- a scopo di test (nessuna CA ti fornisce un certificato per il tuo dominio locale come test.testenv.cooperation)
- sulle reti locali (per proteggere le interfacce Web dei router, ad esempio.),
- come certificati client,
- per S / MIME,
- contrastare i problemi delle CA in generale.
L'unica vera differenza è che un certificato firmato da una CA è (di solito) attendibile senza richiedere all'utente l'input mentre un certificato autofirmato ha bisogno che l'utente lo convalidi e vi confidi, ad esempio controllando l'impronta digitale attraverso un canale fidato. Una volta che la fiducia è stata inserita nel certificato autofirmato, è valida come quella firmata da una CA (senza contare i problemi di rollover).
I certificati autofirmati potrebbero rivelarsi utili quando qualcuno non si fida della CA per non creare un certificato per un MITM, per esempio.
Un'altra grande applicazione di certificati autofirmati (o più in generale "certificati non firmati dalla CA") possono essere certificati client: un'applicazione Web può creare certificati per utenti autenticati e usarli per autenticarli da quel punto in avanti - certificato l'autenticazione basata su base è molto più efficace in termini di sicurezza rispetto ai tradizionali schemi username / password e viene spesso utilizzata per applicazioni B2B e applicazioni mobili.
L'uso di certificati S / MIME autofirmati rende S / MIME conveniente quanto GPG con la necessità di convalidare i certificati manualmente (vedi sopra), ma ci sono casi limite in cui qualcuno senza fiducia in una CA potrebbe avere accesso a S / Crittografia MIME ma non GPG (ad esempio gli utenti di iPhone e alcuni client di posta elettronica aziendali)