Если вы предполагаете, что они не способны взломать ваши шифры (по умолчанию, blowfish и RSA), что ваши собственные системы не скомпрометированы, а программное обеспечение, которое вы используете, не имеет бэкдор, они могут атаковать вашу ссылку, обманув вас. в принятии поддельного сертификата.
Вы можете избежать этого либо с помощью статического ключа (но это создает свой собственный набор проблем с распространением ключей), либо убедитесь, что они не могут получить поддельный сертификат. Если вы полагаетесь на какой-либо ЦС, вы должны убедиться, что ЦС не будет выдавать поддельные сертификаты, или обходить ЦС и привязывать ваше доверие непосредственно к известным вам сертификатам.
Вы также должны убедиться, что ваши сертификаты используют надежную хэш-функцию (по крайней мере, sha256), потому что, если ЦС разрешает третьим сторонам запрашивать сертификаты, третья сторона может попытаться создать пару конфликтующих сертификатов, один из которых является законным, а другой - подделкой вашей личности. и пересадить подпись от одного сертификата к другому.
Вы все еще должны быть осторожны с длиной ключа. В частности, 1024bit больше не рекомендуется для RSA