Eksperci od dawna mieli wątpliwości co do bezpieczeństwa całego systemu, opiera się on na instytucjach - przeważnie wyspecjalizowanych firmach wystawiających certyfikaty, czyli swego rodzaju tablice rejestracyjne dla sklepów i banków. Przeglądarka łącząc się sprawdza autentyczność "tablicy" dzięki czemu przestępcy nie mogą podszyć się pod bank albo sklep.
Jednak bezpieczeństwo całego systemu opiera się na bezpieczeństwie firm certyfikujących - na tym jak dogłębnie będą sprawdzać one czy przedstawiciel banku dla którego wystawiany jest certyfikat na pewno jest przedstawicielem banku, oraz na bezpieczeństwie systemów, uniemożliwiających wystawianie cennych certyfikatów bez wiedzy i zgody firmy certyfikującej. Doświadczenie pokazało jednak, że w obu tych aspektach na firmy certyfikujące nie można liczyć.
Wielokrotnie zdarzało się, że firmy certyfikujące nie sprawdzały danych firm i certyfikat wystawiony na Microsoft trafiał w niepowołane ręce. To poważniejsze zagrożenie niż się może wydawać - taki certyfikat może zostać użyty też do podpisywania "lewych" aplikacji i sterowników, a wówczas Windows zainstaluje je bez mrugnięcia okiem i informowania użytkownika, przekazując kontrolę przestępcom.
Źródłem problemu jest model biznesowy - firmom certyfikującym zależy na wystawieniu jak największej ilości certyfikatów , podczas gdy bezpieczeństwo wymaga, aby sito weryfikacyjne było jak najgęstsze - ale też i zarobek firmy certyfikującej mniejszy. Teraz do wydania zwykłego certyfikatu (oczywiście nie dla google.com) wystarczy wypełnienie formularza i numer karty kredytowej. Firmy odpowiedziały tworząc nowe rodzaje certyfikatów (z pogłębioną weryfikacją - Extended Validation, EV) - droższe i w założeniu bardziej bezpieczne - przeglądarka łącząc się ze stroną zabezpieczoną certyfikatem tego typu wyświetla na pasku adresu nazwę firmy oznaczoną na zielono. Jednak poziom weryfikacji danych właściwości certyfikatów EV odpowiada tylko poziomowi weryfikacji "zwykłych" certyfikatów 15 lat temu.
Jednak największym wyłomem w postrzeganiu PKI jako bezpiecznego było włamanie do DigiNotar. To holenderska firma certyfikująca przeoczyła włamanie na swoje serwery w wyniku którego wyprodukowano kilkaset fałszywych "tablic rejestracyjnych", a kiedy sprawa wyszła na jaw, usiłowała zamieść sprawę pod dywan. Paradoksalnie, włamanie wyszło na jaw kiedy fałszywe certyfikaty zostały użyte do podsłuchiwania obywateli Iranu, prawdopodobnie przez irańskie służby specjalne. Jeden z irańskich użytkowników GMaila zorientował się, że dane połączenia z serwisem pokazują informacje o fałszywym certyfikacie, wystawionym przez DigiNotar (prawdziwy certyfikat Google pochodzi z firmy Thawte) Przy tej okazji wyszła następna słabość PKI: fałszywe certyfikaty zostały zablokowane przez przez producentów przeglądarek, podczas gdy istniejące mechanizmy unieważniania nie zadziałały.
Drugi gwóźdź do trumny PKI to BEAST. Nie jest to (na szczęście) metoda na łamanie całego szyfrowania HTTPS, ale za jej pomocą można wykraść ciasteczko autoryzacyjne - krótką informację jaką przeglądarka dostaje po zalogowaniu użytkownika. Posługując się wykradzionym ciasteczkiem można połączyć się z serwisem i przedstawić się jako oryginalny użytkownik.
Obecna sytuacja PKI w internetowym bezpieczeństwie przypomina film "Ciało" - są zwłoki, których nie można się pozbyć. Ale to był film, z trupem PKI musimy żyć wszyscy. A nie ma niczego, co mogłoby nas uwolnić od tego towarzystwa.