Hallo,
versuche es mal mit einer REWRITE-Regel. Dafuer musst Du wissen wie REWRITE funktioniert und Du brauchst REGULAR EXPRESSIONS.
Zum Beispiel so:
----------------
RewriteEngine on
RewriteCond %{SERVER_PORT} =443
RewriteRule .* http://%{HTTP_HOST}%{REQUEST_URI}
----------------
... damit werden alle Anfrage-Strings, die auf Port 443 (SSL) einlaufen komplett geloescht und neu geschrieben (mit "http:" am Anfang). Viellecht ist es in Deinem Fall besser, bei der "RewriteCond" keine Abfrage auf den Port zu machen (denn der ist wahrscheinlich gesperrt), sondern einfach zu Fragen, ob der Anfrage-String mit "https" beginnt. Wie die Condition dann aussieht weiss ich leider nicht auswendig, vermutlich irgendwas mit "RewriteCond ^/https/" - schlag' das lieber nochmal nach.
Nochwas zu den Zertifikaten:
Es gibt keine richtigen oder flaschen Zertifikate - es gibt nur mehr oder weniger vertrauenswuerdige Zertifikate.
Du kannst Dir ein Zertifikat selbst erstellen, ob es die andere Seite als vertrauenswuerdig einstuft oder nicht, bleibt ihr selbst ueberlassen.
Ein "echtes" Zertifikat von einer CA wie VeriSign wird automatisch als vertrauenswuerdig eingestuft, weil dies im Browser als vertrauenswuerdig voreingestellt ist. Lediglich die (einmalige) Abfrage, ob man dem Z. vertrauen will, entfaellt dann.
Es SOLLTE aber bald ein ganz normaler Vorgang sein, dass man auch Z. von Nicht-CAs akzeptiert - im Moment bekommt man jedenfalls erstmal einen Schreck, wenn so eine Meldung auftaucht, wie "Achtung, Seite ist nicht vertrauenswuerdig!", da denkt man ja gleich an einen Virus oder einen Dialer ...
Fuer die REWRITE-Regel brauchst Du jedenfalls kein Zertifikat, denn die Anfrage wird vom Webserver geaendert, bevor eine Seite ausgeliefert wird und somit kommt es gar nicht zu einem Austausch von Zertifikaten. (Zumindest, wenn Du alles richtig machst.)
ACHTUNG!
So eine REWRITE-Regel kann unangenehme Seiteneffekte haben - das haengt von der sonstigen Server-Konfiguration ab!
Ich hoffe, das war hilfreich!
Gruss,
Jan