Es ist mir egal, ob sich Browser über die Tatsache beschweren, dass sie nichts über mich wissen, da ich der einzige sein werde, der HTTPS verwendet.
Die Sicherheit Das Risiko (vorausgesetzt, Ihr CA-Zertifikat ist nicht auf den Clients installiert) besteht darin, dass Sie jetzt für Man-in-the-Middle-Angriffe offen sind. Jemand kann sich als Server ausgeben, die gesamte Kommunikation zum eigentlichen Server tunneln, und der Client hat keine Ahnung, dass er mit dem falschen Server spricht. Mit anderen Worten, Sie haben praktisch keine Sicherheit. Es gibt einen Grund, warum sich der Browser beschwert. Wenn Sicherheit kein Problem darstellt, haben Sie kein Problem :-)
Wenn Sie Ihren Browser auf die Website Ihrer Bank richten und ein selbstsigniertes Zertifikat (oder ein nicht überprüfbares Zertifikat) vorlegen, geben Sie Ihre Anmeldeinformationen ein ? Schlechte Idee.
Ein vertrauenswürdiges Stammzertifikat ist die Art und Weise, wie Clients überprüfen, wer die Server sind, von denen sie behaupten, dass sie eine wichtige Komponente eines öffentlichen Schlüsselsystems sind (vorausgesetzt, die Parteien können die öffentlichen Schlüssel nicht über einige austauschen sichere Mittel.)
Beachten Sie, dass Sie Ihre eigenen Zertifikate, die noch eine Vertrauenskette haben, an eine bekannte Zertifizierungsstelle ausstellen können. Nicht jedes von Ihnen verwendete Zertifikat muss von einer bekannten Zertifizierungsstelle ausgestellt werden. Sie benötigen lediglich eine Vertrauenskette zu dieser CA. Sie agieren also im Grunde genommen als "Zwischen" -CA. Wie andere angemerkt haben, können Sie auch eine eigene "Root" -ZA haben und von dieser signierte Zertifikate ausstellen. Der Schlüssel besteht jedoch darin, das Stammzertifikat auf eine Weise an die Clients weiterzuleiten. Dann warnt der Browser nicht und Sie haben die gewünschte Sicherheit ...