DeepSeek는 AI 앱 및 보안 취약점의 맥락에서 언급 된 바와 같이 SSL 인증서의 디지털 서명을 확인하기위한 단계를 명시 적으로 자세히 설명하지 않습니다. 그러나 SSL 인증서 검증에 대한 일반적인 관행을 기반으로 SSL 인증서의 디지털 서명을 확인하는 데 관련된 일반적인 단계는 다음과 같습니다.
1. 공개 키 얻기 : 클라이언트 (예 : 웹 브라우저 또는 앱)는 SSL 인증서를 발행 한 인증 기관 (CA)의 공개 키를 얻습니다. 이 공개 키는 일반적으로 클라이언트 내 신뢰할 수있는 인증서 저장소에 저장됩니다.
2. 디지털 서명을 해독 : 클라이언트는 CA의 공개 키를 사용하여 SSL 인증서에 첨부 된 디지털 서명을 해독합니다. 이 디지털 서명은 CA의 개인 키를 사용하여 암호화 된 인증서 컨텐츠의 해시입니다.
3. 새 해시 생성 : 클라이언트는 CA가 사용하는 동일한 알고리즘을 사용하여 SSL 인증서의 컨텐츠 (특히 "서명 할"부분)의 새 해시를 생성합니다.
4. 해시 비교 : 클라이언트는 디지털 서명에서 해독 된 해시를 새로 생성 된 해시와 비교합니다. 두 해시가 일치하는 경우, 인증서가 변조되지 않았으며 실제로 CA가 서명했음을 나타냅니다.
5. 인증서 유효성 확인 : 클라이언트는 SSL 인증서가 유효하고 만료되지 않았 음을 확인합니다. 또한 인증서 취소 목록 (CRL)을 컨설팅하여 인증서가 취소되었는지 또는 온라인 인증서 상태 프로토콜 (OCSP)을 사용하여 인증서가 취소되었는지 확인합니다.
6. 인증서 검증 : 클라이언트는 SSL 인증서가 유효한 인증 체인의 일부임을 확인합니다. 즉, 신뢰할 수있는 CA에서 발행되며 모든 중간 인증서는 유효하고 신뢰할 수 있습니다.
7. 도메인 이름 확인 : 클라이언트가 SSL 인증서의 도메인 이름이 액세스중인 웹 사이트의 도메인 이름과 일치하는지 확인합니다. 이를 통해 인증서가 올바른 도메인에 사용되고 있습니다.
8. Trust Store Verification : 클라이언트는 인증서 발급 CA가 신탁 스토어에 포함되어 있는지 확인합니다. CA를 신뢰하지 않으면 인증서는 유효하지 않은 것으로 간주됩니다.
DeepSeek이 이러한 단계를 구현한다면 합법적 인 서버에 연결하고 가장 한 공격으로부터 보호함으로써 보안을 크게 향상시킬 것입니다. 그러나 검색 결과에서 언급 한 바와 같이, DeepSeek는 적절한 SSL 검증 부족과 관련된 문제에 직면하여 그러한 위협에 취약 해졌다 [6].
인용 :
[1] https://apidog.com/blog/ssl-certificate-verification/
[2] https://sslinsights.com/what-are-digital-signatures-in-ssl-tls/
[3] https://help.deepsecurity.trendmicro.com/11_0/on-premise/digital-signature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
[8] https://www.keenformatics.com/manually-verifying-an-ssl-certificate/