La parte importante del certificado no es en realidad el certificado en sí, sino el objeto que lo acompaña denominado clave privada . El archivo "p12" contiene ambos. Durante la conexión, el certificado (la parte pública) se muestra al servidor, y la clave privada se utiliza para convencer al servidor de que la clave privada está efectivamente allí (por lo tanto, presumiblemente, el propietario de la clave, es decir, usted). Técnicamente, está involucrada una firma digital ; esto se maneja dentro de los mecanismos del protocolo SST / TLS (que se usa para cada URL "https: //") .
El interés principal, para un banco, de utilizar la autenticación de cliente basada en certificados es que su clave privada no puede ser robada con phishing. Si las personas malvadas configuran un sitio web falso que realmente se parece al sitio de un banco genuino, pueden inducirlo a ingresar su contraseña en él, y luego aprender su contraseña; pero no pueden robar su clave privada. Esa es la magia de las firmas criptográficas: el poder verificar no implica poder generar. Incluso si te conectas tontamente con un servidor falso, y ese servidor solicita una prueba de la posesión de tu clave privada (según SSL), eso no permitirá que el servidor falso aprenda tu clave privada y te personifique.
De modo que es su ventaja: la protección contra el phishing. Los sitios web falsos parecen ser la amenaza de seguridad más común para los bancos relacionada con Internet, por lo que es bastante lógico que intenten hacer algo en su contra.
También podemos argumentar que su clave privada no será capturada por un registrador de claves, al contrario de su contraseña, pero ese no es un buen argumento, ya que los registradores de claves de software pueden registrar claves solo porque tienen algún acceso privilegiado a su Máquina, en cuyo punto también pueden agarrar o al menos usar la clave privada también. (El argumento aún funciona en el caso de los registradores de llave de "hardware", como una cámara oculta cerca del techo con una buena vista del teclado).
Hay otra ventaja potencial, pero no es realmente para ti; es más bien para el banco. La distribución de certificados a los clientes, dentro de un procedimiento específico, puede ser el primer paso para las firmas en transacciones con no repudio . Esto no es algo que se obtiene con SSL (donde la firma está en la sesión , no en los datos transmitidos); requiere un código especial en el lado del cliente. Las firmas sin repudio son un arma legal contra usted , en caso de que use el sitio web para enviar un pedido de transacción financiera y luego intente renegarlo. La firma puede ser utilizada como prueba, en la corte, de que realmente lo hizo.
Es improbable que su banco utilice un sistema de firma de este tipo en este momento; pero la implementación de certificados del lado del cliente es la forma en que comienza.