Dejadme que lo deje claro desde la primera línea: aceptar certificados inválidos es incorrecto.
Y ahora explicaré por qué es incorrecto y por qué hay pocas excusas para ello.
Nos referimos, claro, a los certificados usados para cifrado SSL, el cual sirve dos propósitos:
Los certificados inválidos obviamente incumplen el primer proposito de verificar la identidad de la otra parte:
Actualización: El Mundo ha modificado el titular eliminando la afirmación de que se han comprometido dos terceras partes de Internet, pero mantienen en el cuerpo de la noticia la afirmación de que dos terceras partes de los servidores usan OpenSSL.
Actualización 2: Errata Security ha hecho un estudio de propagación del bug de Heartbleed dando como resultado que, de las direcciones IP que dan un servicio de HTTPS, solo el 2% son vulnerables. Para interpretar este dato es necesario tener en cuenta:
Sí, ya lo sé, puede que haya sido un poco una estupidez renombrar ld.so, ¿podemos obviar este detalle?
No es algo que suela hacer a menudo, pero ese día, no sé, me apetecía innovar o algo.
Pero la innovación resultó ser un desastre, resulta que no es muy buena idea renombrar una biblioteca con la que enlazan usando su ruta exacta todos los ejecutables dinámicos del sistema, ya os aviso por si vais a tener la misma idea.