El sistema operativo / navegador tiene claves públicas de todas las CA confiables. Por ejemplo, la fundación mozilla tiene una lista de más de 50 CA confiables significa que principalmente la clave pública ya está presente en el navegador.
Ahora .... algún sitio dice TrustedDomain.com envía una solicitud de CSR a uno de los CA con toda la información requerida, como { Nombre de dominio IP Dirección de la oficina física Su Propio PublicKey }
Consulte lo anterior como Bloque1. CA utiliza su propia clave privada para firmar el "Bloque1" E (Bloque1, PRiKey-CA) = k
El punto final envía una solicitud de página para TrustedDomain.com y obtiene la "k". Utiliza la clave pública de CA que está disponible para todo el mundo para descifrar K Esto verifica que se confíe en que la conexión se descifra mediante la clave pública de CA, debe provenir de CA y es genuina.
Después de que este punto final inicie la conexión con el dominio de confianza utilizando dominios de confianza para cifrar los datos y el dominio de confianza lo abra con su propia clave privada, se creará un canal seguro que cambiará a cifrado simétrico para la transferencia de datos real.
Ahora
Diga que un sitio web está utilizando un certificado autofirmado. estamos tratando de abrir este sitio utilizando HTTPS. Ahora, según tengo entendido, el sitio utilizará su propia clave privada para firmar su [dominio, IP, propia clave pública], etc. diga blockB
Ahora la pregunta es cuando enviamos una solicitud a este sitio, obtenemos un error de certificado. Ahora tenemos la opción de instalar este certificado. Queremos saberlo, ya que no tenemos la clave pública de este sitio web autofirmado. ¿Cómo abre el blockB para obtener la publicación?
¿Alguien puede explicar / indicar cómo se transmite esta información de certificación en el Nivel de paquete?