Esta é uma combinação de uma má configuração de servidor, juntamente com falta de suporte para SNI (Server Name Indication) no python 2.7 .6. O SNI é necessário para suportar vários certificados no mesmo endereço IP. O suporte a SNI está em python3 e foi adicionado na versão 2.7.9 também, mas não está na versão 2.7.6.
Se você se conectar ao servidor sem o SNI, receberá apenas o certificado, mas não a cadeia de confiança:
$ openssl s_client -connect g.peakdata.net:443
...
Certificate chain
0 s:/OU=Domain Control Validated/OU=PositiveSSL Wildcard/CN=*.peakdata.net
i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
Se, em vez disso, você se conectar ao servidor com o SNI, você obtém a cadeia completa, incluindo a CA raiz (que você não precisa incluir, os clientes a ignoram):
$ openssl s_client -connect g.peakdata.net:443 -CAfile /etc/ssl/certs/ca-certificates.crt -servername g.peakdata.net
...
Certificate chain
0 s:/OU=Domain Control Validated/OU=PositiveSSL Wildcard/CN=*.peakdata.net
i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
2 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
3 s:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
Como o python3 e o navegador usam o SNI, eles serão bem-sucedidos. O Python 2.7.6 não utilizará o SNI e obterá o certificado correto, mas com a cadeia que falta. Por causa disso, não é possível verificar o certificado em relação às autoridades de certificação raiz locais.