In realtà, i certificati autofirmati possono essere protetti, ma non con il modello che stiamo utilizzando ora.
Con la diffusa CA (autorità di certificazione ) attualmente utilizzato da tutti , lo scopo del certificato firmato da una CA attendibile è fornire l'autenticazione.
Quando otteniamo un certificato, tutto ciò che vediamo sono 1 e 0 sta entrando dal jack nel muro; non abbiamo idea da dove provengano gli 1 e gli 0. Tuttavia, poiché il certificato è firmato da una CA, cosa che nessun altro al mondo oltre a quella CA può fare, e poiché ci fidiamo della CA per verificare l'identità del proprietario del certificato, ci fidiamo che il certificato proviene da chi sostiene.
Ovviamente, se CA è compromessa o non verifica correttamente il proprietario, tutte le scommesse vengono off.
Tuttavia, esiste un altro modello, in base al quale i certificati autofirmati fanno forniscono autenticità. Si chiama modello notarile .
In sostanza, invece di affidarci a una singola CA, distribuiamo la fiducia a un numero qualsiasi di notai . Questi notai setacciano Internet alla ricerca di certificati, conservando una cache di tutti i certificati che hanno visto. Quando visiti un sito per la prima volta e ottieni il certificato, chiedi a numerosi notai distribuiti a livello globale qual era l'ultimo certificato che hanno visto. Se non sono d'accordo con ciò che stai vedendo, potresti far parte di un attacco man-in-the-middle.
Con questo modello, i certificati autofirmati sono perfettamente protetti, purché si presuma il server non viene immediatamente compromesso prima che un notaio possa mai visualizzare il suo certificato.
Il modello notarile è ancora agli inizi ed è dubbio che prenderà mai il controllo del modello CA (in realtà, non è necessario - possono essere utilizzati in tandem) . Il progetto più promettente finora è Convergence.io, che ha un plug-in per Firefox.