Прочитал статьи про то, как работает криптография, но осталось пару вопросов
Как я понял, чтобы на сервере сделать доступным протокол https, нам нужно на него установить пару ключей, публичный и приватный
После мы можем уже использовать асимметричное шифрование в передаче данных
Но откуда у обычных пользователей появляется эта пара ключей?
Ведь, чтобы обмениваться по RSA нужно между друг другом обменяться публичными ключами
Между делом появляется еще сертификаты
Как я понял, при запросе на сервер, чтобы у нас заработало наше https соединения, нам нужно в первом запросе обратиться к доверенному домену, который выдает сертификаты, чтобы он сделал нам секретную подпись, тогда браузер начнет обрабатывать наши запросы по https
Но тут еще появился сессионный ключ о котором я узнал из стаковерфлоу и тут я совсем запутался
Если handshake проходит успешно они обмениваются публичными ключами и на их основе вычисляют сессионный ключ, который вычисляется как sessionKey=sharedKey(PubKeyClient, PrivKeyServer)==sharedKey(PubKeyServer, PrivKeyClient)
https://ru.stackoverflow.com/questions/734459/Где-...
Т.е. асимметричное шифрование может быть использовано только для личного использования, чтобы закодировать сообщения и файлы, если мы решим передавать их по http, то это будет безопасно
Но браузеры устроены так, что им нужен еще какой-то ключ или сертификат, чтобы они одобрили, что мы используем безопасную передачу данных и отобразили нам https?
И почему везде пишут, что SSL устарел и ненадежен, что нужно использовать TSL, хотя во всех примерах для подключения к удаленным ПК через консоль, все примеры через команду SSL