키 교환 방식이 취약하여 TLS 1.3 부터는 지원하지 않는다. RSA 알고리즘 자체가 취약한 것은 아니지만, 이를 사용한 교환 방식에 취약점이 있기 때문이다.
RSA 알고리즘을 사용한 키 교환시, 모든 클라이언트와의 키 교환이 서버 공개키 하나에 의존하기 때문에.. 비밀키가 한번이라도 노출되면 과거에 주고 받았던 메시지나 미래에 주고받을 모든 메시지까지 복호화가 가능하다는 문제가 있다.
디피-헬먼 알고리즘은 공개키를 주고받은 이후 추가 과정을 더해 키를 만들기 땜누에 비밀키가 노출되더라도 과거에 주고 받았던 메시지가 노출되는 문제점을 개선하였다. 하지만, 비밀키가 노출되었기 때문에 미래에 주고 받을 메시지는 여전히 노출될 가능성이 있다.
비밀키가 노출되더라고 과거에 주고받았던 메시지는 안전한 특성을 PFS (Perfect Forward Security)라고 한다.
그러나 DHE 또한 몇몇 취약점이 발견되어서 최근에는 이를 호환한 타원 곡선 디피-핼먼(ECDHE; Elliptic Curve Diffie-Hellman) 알고리즘을 사용하는 것이 권장된다.
X.509는 인증서를 위한 표준이다.
신뢰할 수 있는 인증 기관(CA; Certificate Authority)으로부터 인증서를 발급 받을 수 있다. (물론, 사설 셀프 인증서도 발급 받을 수 있지만..)
X.509 인증서에는 발행 기간(Issuer), 유효 기간, 인증서 버전, 고유번호, 인증서 소유자 및 소유자 정보 등을 포함하고 있다.

인증서는 CA 외에도 중간 기관에서 인증서를 발급 받을 수도 있다. 이런 경우 각 인증서는 서로 연결되어 있어서 상호간의 신뢰를 검증하게 된다.

https://www.ibm.com/support/knowledgecenter/ko/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009880_.htm