No, significa che il tuo certificato è una chiave pubblica RSA firmata usando l'algoritmo SHA256. Tale certificato viene utilizzato per verificare l'autenticità del sito Web: certificato valido, firmato da una CA attendibile, nome comune corrispondente, data di scadenza non superato e valido dalla data (credo di non aver dimenticato nulla)
Dopodiché, la chiave di crittografia simmetrica è negoziata con il tuo server. La chiave può essere generata utilizzando (EC) DHE se il server lo supporta, oppure può essere scambiata utilizzando il certificato come chiave di crittografia pubblica per crittografare un numero casuale e utilizzarlo per generare una chiave
Gli algoritmi di crittografia e HMAC utilizzati una volta che le chiavi sono state scambiate dipendono da ciò che il server e il client supportano. Puoi verificarlo utilizzando strumenti come sslscan
In genere è consigliabile utilizzare ECDHE per lo scambio di chiavi in quanto fornisce Perfect Forward Secrecy . AES è anche la cifra standard raccomandata, ma ci sono alternative come Camellia (3DES è piuttosto comune, ma è scoraggiato in quanto vulnerabile agli attacchi come dolce32). Oltre a ciò c'è un HMAC per garantire che i messaggi non siano stati manomessi, il consiglio è SHA256, SHA1 non ha attacchi o vulnerabilità identificati come sappiamo, ma non è raccomandato più poiché la lunghezza dell'output non fornisce abbastanza sicurezza al giorno d'oggi
Una volta che il messaggio crittografato arriva al server, controlla che il MAC sia corretto e, in caso affermativo, decrittografa il messaggio