Según el estándar SSL / TLS :
This is a sequence (chain) of certificates. The sender's
certificate MUST come first in the list. Each following
certificate MUST directly certify the one preceding it.
Lo que puede suceder depende del cliente: algunos simplemente ignorarán la cadena y simplemente revalidarán el certificado del servidor, utilizando el certificado provisto como una bolsa no ordenada de "certificados potencialmente útiles". Otros rechazarán la cadena y se negarán a conectarse. Un caso secundario es cuando los certificados están tan desordenados que el primer certificado de la cadena no es el certificado real del servidor: en ese caso, los clientes que no rechazaron la cadena tratarán de usar el certificado incorrecto, y esto debería activar una advertencia de "falta de coincidencia de nombre" (es decir, el cliente está tratando de usar el certificado de una CA intermedia y el nombre de la CA no coincide con el nombre del servidor esperado); y, en última instancia, daría lugar a una falla de reconocimiento ya que la clave pública de CA no es la clave pública del servidor.
En cualquier caso, el protocolo de enlace SSL termina con un par de mensajes Finished
que se utilizan para verificar que todo haya ido bien. Si el cliente no usa la clave pública correcta, el intercambio de claves fallará o (en el peor de los casos) los mensajes Finished
no coincidirán, y no se enviarán ni recibirán datos de la aplicación. No habrá ninguna "solicitud / respuesta cifrada incorrectamente".