En Debian, Apache posee por defecto en su instalación el fichero /etc/apache2/sites-available/default-ssl (0.03 KB), que contiene la configuración por defecto de SSL. En su contenido podemos ver las siguientes líneas:
SSLEngine on
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
donde,
SSLEngine on
: Activa o desactiva SSL
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
: Certificado digital del propio servidor Apache
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
: Clave privada del servidor Apache.
Esas líneas lo que quieren decir es que Apache permite conexiones SSL y posee un certificado digital autofirmado por si mismo -ya que Apache actúa como entidad certificadora-.
Cuando activaste el módulo ssl, mediante el comando a2enmod ssl permitiste que Apache atienda el protocolo SSL. Así, si ahora lanzas el navegador Firefox con la dirección de tu servidor web Apache mediante el protocolo HTTPS, verás una imagen similar a la siguiente:

Lo que indica que el certificado digital del servidor no viene firmado por una AC contenida en la lista que posee el navegador, sino por el mismo Apache. Si lo compruebas haciendo clic en Detalles Técnicos verás algo similar a:
192.168.200.250 usa un certificado de seguridad no válido.
No se confía en el certificado porque está autofirmado.
El certificado sólo es válido para debian-servidor-fp.
(Código de error: sec_error_untrusted_issuer)
Ahora tienes dos opciones: Confiar en el certificado o no.
- Si confías haces clic en Entiendo los riesgos y Añadir excepción...
Una vez que confías puedes, antes de Confirmar excepción de seguridad, ver el contenido del certificado. Si estás de acuerdo la comunicación se establece y la información viaja cifrada.
- Si no confías haces clic en !Sácame de aquí!
¿Pero...? Como eres AC puedes firmar certificados e incluso puedes generar también tu propio certificado autofirmado similar al que viene por defecto en Apache.