No, non influisce sulla crittografia.
Una catena di certificati autofirmati può contribuire a rendere più sicura una connessione, ma è solo perché rende più semplice la gestione dei certificati all'interno della propria organizzazione e quindi è più probabile che funzioni correttamente senza che il browser richieda l'intervento dell'utente, NON perché la forza della crittografia aumenta.
I certificati vengono utilizzati per assicurarsi che la chiave pubblica ricevuta dal server appartenga effettivamente al server e non a un Malory, che si trova da qualche parte nel mezzo tra te e il server.
Se si utilizza solo un singolo certificato autofirmato, il browser si lamenterà che non è possibile stabilire l'autenticazione del certificato. Otterrai esattamente lo stesso messaggio di avviso quando Malory sostituirà il tuo certificato con il suo, quindi se stai utilizzando certificati autofirmati, non puoi distinguere facilmente tra operazione normale e attacco mitm.
Puoi aggiungere il tuo certificato privato al browser o al negozio di certificati os per far sì che il browser lo accetti, ma la gestione del rinnovo del certificato, la sostituzione ecc. è un problema se lo fai in contesti in cui hai solo dieci o venti macchine per supportare.
Quindi una soluzione che richiede meno sforzo è quella di aggiungere un certificato di root privato, che sarà necessario toccare molto meno spesso. La gestione dei certificati diventa più semplice, il che significa che può essere eseguita con meno sforzo, il che significa che è più probabile che venga eseguita correttamente o affatto, il che significa che gli utenti hanno meno probabilità di visualizzare gli avvisi del browser per i certificati non attendibili che faranno semplicemente clic. Quindi, in modo indiretto, direi che ci sono vantaggi per la sicurezza nell'utilizzo di una catena di certificati autofirmati in un contesto in cui sei responsabile per il mantenimento di un numero di macchine che hanno bisogno di accedere alla tua risorsa.
Naturalmente, se qualcuno ottiene l'accesso all'autorità di certificazione privata, hai appena dato loro il potenziale accesso a ogni connessione crittografata con SSL che i tuoi utenti fanno, quindi anche gli svantaggi sono gravi.
In generale, tuttavia, non c'è davvero alcun motivo per cui è necessario firmare i certificati, a meno che non si abbiano problemi di affidabilità con le autorità di certificazione predefinite. Lets Encrypt ti offre certificati gratuiti che funzionano in ogni browser, immediatamente.