Deepseek, som nævnt i sammenhæng med AI -apps og sikkerhedssårbarheder, beskriver ikke eksplicit dens trin til at verificere den digitale signatur af et SSL -certifikat. Baseret på generel praksis for SSL -certifikatbekræftelse er her imidlertid de typiske trin, der ville være involveret i at verificere den digitale signatur af et SSL -certifikat:
1. Få den offentlige nøgle: Klienten (f.eks. En webbrowser eller en app) opnår den offentlige nøgle til Certificate Authority (CA), der udstedte SSL -certifikatet. Denne offentlige nøgle gemmes typisk i en betroet certifikatbutik i klienten.
2. dekrypter den digitale signatur: Klienten bruger CA's offentlige nøgle til at dekryptere den digitale signatur, der er knyttet til SSL -certifikatet. Denne digitale signatur er en hash af certifikatets indhold, krypteret ved hjælp af CA's private nøgle.
3. Generer en ny hash: Klienten genererer en ny hash af SSL -certifikatets indhold (specifikt den ", der skal underskrev" del af certifikatet) ved hjælp af den samme algoritme, der bruges af CA.
4. Sammenlign hashes: Klienten sammenligner den dekrypterede hash fra den digitale signatur med den nyligt genererede hash. Hvis de to hash matcher, indikerer det, at certifikatet ikke er blevet manipuleret med og faktisk blev underskrevet af CA.
5. Kontroller certifikatets gyldighed: Klienten verificerer, at SSL -certifikatet er gyldigt og ikke er udløbet. Det kontrollerer også, om certifikatet er blevet tilbagekaldt ved at konsultere en Certificate Revocation List (CRL) eller bruge Online Certificate Status Protocol (OCSP).
6. Bekræft certifikatkæde: Klienten sikrer, at SSL -certifikatet er en del af en gyldig certifikatkæde, hvilket betyder, at den udstedes af en betroet CA, og alle mellemcertifikater er gyldige og betroede.
7. Verifikation af domænenavn: Klienten kontrollerer, om domænenavnet i SSL -certifikatet matcher domænenavnet på det websted, der er adgang til. Dette sikrer, at certifikatet bruges til det rigtige domæne.
8. Trust Store -verifikation: Klienten verificerer, at CA -udstedelsen af certifikatet er inkluderet i dens trustbutik. Hvis CA ikke er tillid til, betragtes certifikatet som ugyldigt.
Hvis Deepseek skulle implementere disse trin, ville det markant forbedre dens sikkerhed ved at sikre, at den forbinder til legitime servere og beskytter mod efterligningsangreb. Som bemærket i søgeresultaterne har Deepseek imidlertid været udsat for spørgsmål, der er relateret til en mangel på korrekt SSL -validering, hvilket gør den sårbar over for sådanne trusler [6].
Citater:
[1] https://apidog.com/blog/ssl-certificate-verification/
)
[3] https://help.deepsecurity.trendmicro.com/11_0/on-premise/digital-signature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-i-app-safe-analyzing-deepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistent-curl-ssl/
[8] https://www.keenformatics.com/manually-verifying-an-ssl-certificate/