Deepseek, kuten AI -sovellusten ja tietoturva haavoittuvuuksien yhteydessä mainittiin, ei selkeästi yksityiskohtaisesti SSL -sertifikaatin digitaalisen allekirjoituksen todentamiseksi. SSL -varmenteen varmennuksen yleisten käytäntöjen perusteella tässä on tyypilliset vaiheet, jotka osallistuisivat SSL -varmenteen digitaalisen allekirjoituksen tarkistamiseen:
1. Hanki julkinen avain: Asiakas (esim. Web -selain tai sovellus) hankkii SSL -varmenteen myöntäneen varmenteen viranomaisen (CA) julkisen avaimen. Tämä julkinen avain on tyypillisesti tallennettu luotettavaan varmennevarastoon asiakkaan.
2. Digitaalinen allekirjoitus: Asiakas käyttää CA: n julkista avainta salaamaan SSL -sertifikaattiin liitetyn digitaalisen allekirjoituksen. Tämä digitaalinen allekirjoitus on sertifikaatin sisällön hash, joka on salattu CA: n yksityisen avaimen avulla.
3. Luo uusi hash: Asiakas luo uuden SSL -sertifikaatin sisällön (erityisesti "allekirjoittamisen" osa sertifikaatin sisältöä) käyttämällä samaa algoritmia, jota CA.
4. Vertaa tiivisteitä: Asiakas vertaa salatun hashin digitaalisesta allekirjoituksesta vasta tuotetun hashin kanssa. Jos nämä kaksi hashia vastaavat, se osoittaa, että sertifikaattia ei ole peukaloitu ja CA allekirjoitti sen todellakin.
5. Tarkista varmenteen pätevyys: Asiakas varmistaa, että SSL -varmenne on voimassa eikä ole vanhentunut. Se tarkistaa myös, onko sertifikaatti peruutettu konsertifioimalla varmenteen peruuttamisluetteloa (CRL) vai käyttämällä online -varmenteen tilaprotokollaa (OCSP).
6. Vahvista varmenneketju: Asiakas varmistaa, että SSL -sertifikaatti on osa voimassa olevaa varmenneketjua, mikä tarkoittaa, että se on luotettava CA ja kaikki välitodistukset ovat voimassa ja luotettavia.
7. Verkkotunnuksen tarkistaminen: Asiakas tarkistaa, vastaako SSL -varmenteen verkkotunnus käytetyn verkkosivuston verkkotunnuksen nimeä. Tämä varmistaa, että varmennetta käytetään oikeaan verkkotunnukseen.
8. Luottamuksen varmennus: Asiakas varmistaa, että CA: n myöntävä CA on sisällytetty sen luottamuskauppaan. Jos CA: ta ei luottaa, todistusta pidetään virheellisinä.
Jos Deepseek toteuttaisi nämä vaiheet, se parantaisi merkittävästi sen turvallisuutta varmistamalla, että se liittyy laillisiin palvelimiin ja suojaa esiintymishyökkäyksiä. Kuten hakutuloksissa todettiin, Deepseek on kuitenkin kohdannut asianmukaisen SSL -validoinnin puutteeseen liittyviä ongelmia, mikä tekee siitä alttiita tällaisille uhkille [6].
Viittaukset:
[1] https://apidog.com/blog/ssl-certificate-verification/
.
.
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=Art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analysing-deepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
.