<div class="gmail_quote">On Sat, Oct 29, 2011 at 2:07 AM, Olaf TNSB <span dir="ltr"><<a href="mailto:still.another.person@gmail.com">still.another.person@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im"><p>an object with no WoT (i.e. a new, self signed, SSL cert) is pretty worthless...at least in my mind.</p></div></blockquote><div><br></div><div>Certainly a new, self-signed SSL cert is worthless, in that it doesn't give you any greater confidence in the site you're visiting than if it used plain HTTP.</div>
<div><br></div><div>The question is:  Why would you trust the self-signed SSL cert *less* than you trust nothing?</div><div><br></div><div>Put it this way:  Is there any information you'd be comfortable sending to an unencrypted site but which you'd be uncomfortable sending to the same site with a self-signed cert?</div>
<div><br></div><div>IMO, the point of self-signed certs isn't to allow secure exchange of sensitive data.  The point of self-signed certs is to allow casual, opportunistic encryption; to decrease the value of general monitoring of web traffic.</div>
<div><br></div><div>Though an old self-signed cert, one that you've seen hundreds of times over the course of years,  does have significant security value.  IMO, more than a new CA-signed cert.</div><div><br></div><div>
I'd also love to see client-side self-signed (or even unsigned) certificates become common as a second authentication factor.  Or even as primary identification and authentication for sites that don't handle secure information and just want a zero-user-effort mechanism for establishing a user account.</div>
<div><br></div></div>-- <br>Shawn<br>