Het SSL protocol wordt algemeen gezien als dé werkbare oplossing voor het beveiligen van datastromen op internet. Consumenten worden geleerd om voor het inloggen bij banken, bedrijven en overheden altijd eerst goed naar het slotje in de browser te kijken. Beveiligingsbewuste gebruikers klikken wellicht zelfs op het slotje, om te zien of het beveiligingscertificaat dat de datastroom naar de website beschermt wel is uitgegeven door een vertrouwde certificeringsinstantie zoals Verisign, Comodo, GoDaddy of "De Staat der Nederlanden". Maar garandeert het slotje en een door Verisign uitgegeven certificaat eigenlijk wel dat de datastroom van browser tot webserver beveiligd is? En hoe zeker zijn we dat alle door de browser vendors geselecteerde CA's ook daadwerkelijk te vertrouwen zijn. Christopher Soghoian and Sid Stamm stellen op basis van deze vragen op de website cloudprivacy.net de betrouwbaarheid van SSL ter discussie.

Een aantal feiten:
- Op aandringen van haar gebruikers heeft Microsoft het aantal trusted root CA's in haar browser drastisch terug gebracht. Op dit moment bevat de browser minder dan 20 standaard vertrouwde certificaatuitgevers. De browsers zijn in plaats daarvan echter uitgerust met een dynamische update functie. Deze vult (waar nodig) de trusted root's automatisch aan met 264 verschillende CA's die Microsoft heeft besloten te vertrouwen.
- Sommige overheden (waaronder de Nederlandse) hebben de makers van webbrowsers zover gekregen hun root CA's als vertrouwd in de browser/Windows te laten opnemen.
- Er zijn kant en klare man-in-the-middle appliances beschikbaar die in staat zijn om SSL sessies te onderbreken. Volgens de onderzoekers heeft het bedrijf "Packet Forensics" bevestigd dat hun oplossingen aan verschillende overheden zijn verkocht. Het marketing materiaal van dit bedrijf verwijst zelfs naar de geschiktheid van het product om -al dan niet juridisch gevorderde- valide SSL certificaten toe te voegen en zonder dat de gebruiker het merkt web, VOIP of andere data te onderscheppen.
- Onder het mom van terrorrismebestrijding hebben tal van overheden hun digitale surveillance capaciteit uitgebreid en is het onderscheppen en doorzoeken van internetverkeer op overheidsniveau gemeengoed geworden.

Doordat browsers inmiddels -op soms enigszins ondoorzichtige wijze- grote aantallen CA's vertrouwen en overheden vele vormen van wetgeving hebben om CA's die binnen hun landsgrenzen vallen kunnen dwingen aan bepaalde onderzoeken mee te werken, is het voor gebruikers erg lastig geworden om vast te kunnen stellen of het slotje ook daadwerkelijk betekent dat de verbinding met de website veilig is. Een slotje hoeft nl. niet te betekenen dat de verbinding veilig is. Het stelt alleen dat de browser een verbinding opzet met een webdienst die een certificaat bevat dat ondertekent is door één van die honderden root CA's of intermediate CA's. En dat zou maar net een Russische of Chinese CA kunnen zijn waarvan de browser maker heeft besloten dat hij te vertrouwen is. En als een overheid juridische gronden vindt om een certificeringsinstantie als Verisign een extra certificaat voor bank.nl of bedrijf.nl uit te geven, dan is het ook niet voldoende om op het slotje (wie doet dit overigens) te klikken en na te gaan wie de uitgever is van het beveiligingscertificaat.

Samengevat stellen de onderzoekers dat het goed zou zijn om de huidige opzet rondom SSL certificaten weer eens grondig te herzien. Voor de Firefox brwoser bieden ze een tussenoplossing welke de fingerprint van het certificaat waar de browser het eerst verbinding mee maakt opslaat. Als de browser in latere sessies een andere fingerprint tezien krijgt, slaat hij alarm.
Voor met SSL beveiligde niet-browser verbindingen doen bedrijven er goed aan om voor elke datastroom in te schatten wat de bijpassende dreiging is en of bescherming met standaard SSL certificaten voldoende is. Indien dit niet het geval is, is het verstandig om datastromen op te zetten met SSL certificaten die door een eigen root-CA zijn uitgegeven. De client dient daarbij dan niet meer te vertrouwen op door de standaard publieke CA's uitgegeven certificaten. Verder is het voor dergelijke verbindingen verstandig om gebruik te maken van client certificaten (2-way-SSL).