In realtà, i certificati autofirmati possono essere sicuri, non solo secondo il modello che stiamo utilizzando ora.
In base al modello CA (autorità di certificazione) diffuso che tutti utilizzano attualmente, lo scopo del certificato firmato da un'autorità di certificazione attendibile è fornire l'autenticazione.
Quando riceviamo un certificato, tutto ciò che vediamo è che 1 e 0 arrivano dal jack nel muro; non abbiamo idea da dove provengano questi 1 e 0. Tuttavia, poiché il certificato è firmato da un'autorità di certificazione , cosa che nessuno al mondo può fare, a parte la CA, e poiché ci affidiamo all'autorità di certificazione per verificare l'identità del proprietario del certificato, riteniamo che il certificato provenga da chi afferma a.
Naturalmente, se la CA è compromessa o non verifica correttamente il proprietario , tutte le scommesse sono disattivate.
Tuttavia, v'è un altro modello, in base al quale i certificati autofirmati non forniscono autenticità. Si chiama modello notarile .
In sostanza, anziché affidarci a una singola CA, distribuiamo la fiducia a qualsiasi numero di notai . Questi notai setacciano Internet alla ricerca di certificati, mantenendo una cache di tutti i certificati che hanno visto. Quando visiti un sito per la prima volta e ottieni il certificato, chiedi a diversi notai distribuiti a livello globale quale sia stato l'ultimo certificato che hanno visto. Se non sono d'accordo con quello che stai vedendo, potresti far parte di un attacco man-in-the-middle.
In base a questo modello, i certificati autofirmati sono perfettamente sicuri, purché si presuma che il server non sia immediatamente compromesso prima che un notaio possa mai visualizzare il suo certificato.
Il modello notarile è ancora agli inizi, ed è dubbio che prenderà il controllo del modello CA (in realtà, non è necessario: possono essere utilizzati in tandem) . Il progetto più promettente finora è Convergence.io , che ha un plugin per Firefox.