¿Por qué es eso?
Porque si hay un sitio que se hace pasar por un sitio de fiar, que realmente quiere saber sobre él como usuario!
Mira, una conexión segura con el atacante no es del todo buena, y cada hombre y su perro pueden hacer un certificado autofirmado. No hay no confianza inherente en un certificado autofirmado de nadie, a excepción de las raíces de confianza que tiene instaladas en su navegador. El creador del navegador selecciona el conjunto predeterminado de raíces de confianza (¡con cuidado!) Con el objetivo de que el sistema confíe únicamente en las CA que solo actúan de forma segura, y esto funciona principalmente. También puede agregar sus propias raíces de confianza, y si está usando una CA privada para realizar pruebas, entonces debería hacerlo.
Esto es claramente hostil a los desarrolladores web para utilizar una tecnología impresionante como SSL por temor a que los usuarios encontrarán el sitio web muy sombrío. Los sitios ilegítimos (es decir, phishing) funcionan bien en HTTP, por lo que no pueden ser una preocupación.
¿Qué ?! Puede obtener un certificado legítimo por muy poco. Puede configurar su propia raíz de confianza de forma gratuita (más algunos trabajos). Cualquiera que se lamente y se lamente acerca de este tema es simplemente flojo y/o demasiado barato y no simpatizo con tales actitudes.
Lo ideal es que un navegador busque la información que desea mantener segura (como cosas que parecen números de tarjetas de crédito) y eche ese tipo de advertencia si hubo un intento de enviar esos datos en una situación insegura o inadecuadamente segura canal. Por desgracia, es difícil saber, por simple inspección, si los datos son privados o no; así como no existe un bit EVIL, tampoco hay un bit de PRIVATE. (Tal vez un sistema de metadatos generalizado podría hacerlo ... Sí, claro. Olvídalo.) Así que solo hacen lo mejor que pueden y marcan situaciones donde es muy probable que haya un problema.
¿Por qué lo hacen parecer tan importante? ¿No está teniendo SSL aunque no sea de confianza, mejor que no tenerlo?
¿Con qué modelo de amenaza está lidiando?
Los fabricantes de navegadores se han centrado en el caso en que cualquiera puede sintetizar un certificado SSL (porque de hecho ese es el caso) y los hacks DNS son demasiado comunes; La combinación de estos medios es que no puede saber que la dirección IP que tiene para un nombre de host corresponde al propietario legítimo de ese dominio, y cualquiera puede reclamar poseer ese dominio. Ah, pero en su lugar confían en que una CA al menos verifique que estén emitiendo el certificado a la persona adecuada y eso a su vez es suficiente (más algunas otras cosas) para que sea posible determinar si usted está hablando con la persona adecuada. propietario legítimo del dominio; proporciona una base para todo el resto de la confianza involucrada en una conversación segura. Esperemos que el banco haya utilizado otras comunicaciones no bloqueables (por ejemplo, una carta enviada por correo) para decirle a la gente que verifique que la identidad del sitio sea correcta (EV certs ayuda un poco aquí) pero eso todavía es un poco de curita dada qué tan insuspiciosos son algunos usuarios.
Los problemas con esto provienen de los CA que no aplican los controles adecuados (francamente, deberían ser expulsados del tren de salsa por no cumplir con su deber) y los usuarios que le contarán algo a alguien. No se puede evitar que se publicar deliberadamente su propia CC# en un foro público a cargo de algunos personajes sospechosos de Smolensk [1], no importa lo estúpido que es una idea ...
[1 ] No es que haya nada malo en esa ciudad. El punto sería el mismo si lo sustituyeses por Tallahassee, Ballarat, Lagos, Chonqing, Bogotá, Salerno, Durban, Mumbai, ... Hay basura por todas partes.
¿Por qué mi automóvil hace una gran cosa si tengo una puerta abierta mientras conduzco por la autopista? La advertencia/precaución suele ser proporcional al peligro potencial. Los certificados SSL que no son de confianza son un peligro potencialmente grande. –
@Matt Esto es una analogía falsa. Es más como: mi automóvil no hace nada si no estoy usando un cinturón de seguridad (HTTP), pero comienza a hacer sonar la alarma si estoy usando un cinturón de seguridad (HTTPS). – Confluence
Si solo quiere ahorrar unos pocos dólares, mire estos enlaces: http://www.cacert.org/ | http://www.startssl.com/ –