Přečti si ten odkazovaný článek.
This signature verification is checking the signature in a ServerKeyExchange message. This is used in DHE and ECDHE ciphersuites to communicate the ephemeral key for the connection. The server is saying “here's the ephemeral key and here's a signature, from my certificate, so you know that it's from me”. Now, if the link between the ephemeral key and the certificate chain is broken, then everything falls apart. It's possible to send a correct certificate chain to the client, but sign the handshake with the wrong private key, or not sign it at all! There's no proof that the server possesses the private key matching the public key in its certificate.
AFAIK se Infrastruktura veřejného klíče v TLS používá jen pro autentizaci, k vlastnímu přenosu dat si strany dohodnou sdílené tajemství promocí Diffie-Hellman key exchange (ale nejspíš to jde nakonfigurovat i jinak).
Takže když klient neověří podpis na certifikátu, který server poslal, může s ním komunikovat jako by se nechumelilo, jen si nemůže být jistý, kdo na druhém konci drátu opravdu je.
"k vlastnímu přenosu dat si strany dohodnou sdílené tajemství"
Domníval jsem se, že k této domluvě užije klient veřejného klíče serveru (který je součásti certifikátu). Hmm, takže celý mechanizmus je asi jiný než jsem se domníval. K čemu je tedy veřejný klíč zaznamenaný v certifikátu? To se tento klíč neužije k žádnému kryptování? To ten certifikát slouží opravdu jen k ověření totožnosti?
„Hmm, takže celý mechanizmus je asi jiný než jsem se domníval.“
Tohle není „staré“ SSL, tohle souvisí s Perfect Forward Secrecy.
„K čemu je tedy veřejný klíč zaznamenaný v certifikátu? To se tento klíč neužije k žádnému kryptování?“
Ne, ten slouží jen k podpisu session klíče, který si strany sjednají přes D-H.