Использование сертификата с сервера или клиента даст конечным точкам возможность обмена общим секретом (симметричный ключ шифрования - или начальное число).
A вторичная цель для сертификата (и та, которая в наши дни гораздо менее эффективна, чем "шифрование канала между конечными точками") состоит в аутентификации конечной точке, предоставляющей их цифровой сертификат (с использованием сертификата и подтверждения владения, которое они также отправляют).
Подавляющее большинство SSL-транзакций в наши дни фактически беспокоятся только о «шифровании канала», а не об аутентификации конечной точки. (Практически говоря, это коммерческое интернет-преимущество, хотя масса атак типа «посередине» дает нам все больший стимул пытаться понять, как на самом деле знать , о чем вы говорите). на сервер - или клиент - что вы думаете, что вы.)
Другими словами, сертификат клиента был бы полезен для проверки подлинности (более или менее «более сильным» образом) того, что сервер взаимодействует либо с (а) «более доверенным» клиентом (если все, что вы делали, это проверяло что сертификат входит в пул сертификатов, которым вы доверяете - например, сопоставлен с каталогом LDAP / AD пользователей, которых вы считаете «доверенными», или выдан центром сертификации, которому вы доверяете, или (б) конкретному пользователю, которому вы доверяете проверять подлинность (например, снова через базу данных пользователей LDAP / AD, одна - или несколько необычно, или более - из которых была сопоставлена с этим сертификатом с помощью некоторого автоматического или внеполосного подключения - но в любом случае, надеюсь, достаточно безопасная - процесс).