niech ktos wbije do serwera WWW i wykradnie Twoj cert SSL
Nie musze wbijac, serwer sam wysyla certyfikat jako czesc handshakea. Klucz prywatny to inna sprawa. Jestem pewien, czytalem o tym milion razy, analizowalem dump wiresharka, i zostale mi do pelni wiedzy tylko wlasna implementacja ktora sobie jednak narazie odpuszcze bo x509 prosty nie jest.

A nawet jak wbuje sie na serwer, i bede chcial klucz prywatny a bedzie on zabezpieczony w jakis sposob, to przeciez serwer uzywa klucza prywatnego do deszyfrowania danych, wiec jest dostepny w pamieci serwera. Moze bede mial prawa do procesu httpd moze i nie. Ale jaki ma sens szyfrowanie klucza prywatnego, skoro jesli bede mial prawa do pliku, to rozniez i do procesu i jego pamieci..


i powiedz mi jak teraz ktokolwiek moze sprawdzic czy wszedl na prawdziwa strone czy nie?
Nawet majac klucz prywatny, nie moge przeciez zmienic DN w certyfikacie. Musualbym rowniez hacknac jego dns albo permanentnie sie zainstalowac na jego serwerze.



To Ty drążyłeś temat falg ACK w TCP?
Kazdy pakiet musi byc powiazany z obiema stronami, dlatego ack jest wymagany jesli ida dane. Po to zeby bylo wiadomo co druga strona dostala i kiedy w stosunku do pakietu ktory wysyla. No i bez ack window size tak nie koniecznie bylo by fajne, mozna by albo zignorowac to pole, albo zignorowac tylko wtedy jak nie bedzie wieksze niz ostatnie.