Nie musze wbijac, serwer sam wysyla certyfikat jako czesc handshakea. Klucz prywatny to inna sprawa. Jestem pewien, czytalem o tym milion razy, analizowalem dump wiresharka, i zostale mi do pelni wiedzy tylko wlasna implementacja ktora sobie jednak narazie odpuszcze bo x509 prosty nie jest.niech ktos wbije do serwera WWW i wykradnie Twoj cert SSL
A nawet jak wbuje sie na serwer, i bede chcial klucz prywatny a bedzie on zabezpieczony w jakis sposob, to przeciez serwer uzywa klucza prywatnego do deszyfrowania danych, wiec jest dostepny w pamieci serwera. Moze bede mial prawa do procesu httpd moze i nie. Ale jaki ma sens szyfrowanie klucza prywatnego, skoro jesli bede mial prawa do pliku, to rozniez i do procesu i jego pamieci..
Nawet majac klucz prywatny, nie moge przeciez zmienic DN w certyfikacie. Musualbym rowniez hacknac jego dns albo permanentnie sie zainstalowac na jego serwerze.i powiedz mi jak teraz ktokolwiek moze sprawdzic czy wszedl na prawdziwa strone czy nie?
Kazdy pakiet musi byc powiazany z obiema stronami, dlatego ack jest wymagany jesli ida dane. Po to zeby bylo wiadomo co druga strona dostala i kiedy w stosunku do pakietu ktory wysyla. No i bez ack window size tak nie koniecznie bylo by fajne, mozna by albo zignorowac to pole, albo zignorowac tylko wtedy jak nie bedzie wieksze niz ostatnie.To Ty drążyłeś temat falg ACK w TCP?