La conexión seguirá siendo SSL cifrada. Simplemente no lo hará en un enlace que utiliza certificados validados como correctos. Cualquiera puede crearse un certificado SSL que hará un cifrado perfectamente aceptable en cualquier nivel compatible con su navegador y el servidor web.
Sin embargo, lo que obtendrá son muchas quejas sobre no poder verificar la autenticidad del certificado. Esto es para evitar que Joe M. Alicious se cree un certificado que dice ser "microsoft.com" y configura su propio host Windows Update. El certificado dirá que es microsoft.com, pero no se puede autenticar como microsoft.com, ya que Verisign (o quien sea) no emitió ese certificado y puso su propio sello de autenticidad (firmando el certificado) en él.
_VERIFYHOST está ahí para verificar que el nombre de host de la URL a la que se está conectando (por ejemplo, "microsoft.com") figure en la lista dentro del certificado SSL. Con esta opción configurada como falsa, las discrepancias entre url/cert hostname se ignorarán (por ejemplo, tienes un cuadro de desarrollo en testbox.develhost.com, pero estás usando el certificado válido de 'ejemplo.com' de tu cliente).
_VERIFYPEER deshabilita la validación de todo el certificado. Esto permite que los certificados autofirmados funcionen. De lo contrario, la biblioteca SSL descartará diciendo que el emisor del certificado no es válido.
Pero independientemente de cualquiera de las configuraciones, si fuerza a través de una conexión, SERÁ encriptado ssl.
Excelente, muchas gracias por una respuesta concisa. –
pero [¡no lo apague a menos que esté accediendo a un servidor privado!] (Http://snippets.webaware.com.au/howto/stop-turning-off-curlopt_ssl_verifypeer-and-fix-your-php -config /) – webaware