DeepSeek, som nevnt i sammenheng med AI -apper og sikkerhetsproblemer, detaljerer ikke eksplisitt trinnene for å verifisere den digitale signaturen til et SSL -sertifikat. Basert på generell praksis for SSL -sertifikatverifisering, er her de typiske trinnene som vil være involvert i å verifisere den digitale signaturen til et SSL -sertifikat:
1. Få den offentlige nøkkelen: Klienten (f.eks. En nettleser eller en app) oppnår den offentlige nøkkelen til Certificate Authority (CA) som utstedte SSL -sertifikatet. Denne offentlige nøkkelen lagres vanligvis i en pålitelig sertifikatbutikk i klienten.
2. Dekrypterer den digitale signaturen: Klienten bruker CAs offentlige nøkkel for å dekryptere den digitale signaturen som er knyttet til SSL -sertifikatet. Denne digitale signaturen er en hasj av sertifikatets innhold, kryptert ved hjelp av CAs private nøkkel.
3. Generer en ny hasj: Klienten genererer en ny hash av SSL -sertifikatets innhold (spesifikt, "som skal signert" -delen av sertifikatet) ved å bruke den samme algoritmen som brukes av CA.
4. Sammenlign hash: klienten sammenligner den dekrypterte hasj fra den digitale signaturen med den nylig genererte hasj. Hvis de to hasjene samsvarer med, indikerer det at sertifikatet ikke har blitt tuklet med og faktisk ble signert av CA.
5. Sjekk sertifikatgyldighet: Klienten verifiserer at SSL -sertifikatet er gyldig og ikke har utløpt. Den sjekker også om sertifikatet er opphevet ved å konsultere en Certificate Revocation List (CRL) eller bruke Online Certificate Status Protocol (OCSP).
6. Bekreft sertifikatkjede: Klienten sikrer at SSL -sertifikatet er del av en gyldig sertifikatkjede, noe som betyr at den er utstedt av en pålitelig CA og alle mellomsertifikater er gyldige og pålitelige.
7. Verifisering av domenenavn: Klienten sjekker hvis domenenavnet i SSL -sertifikatet samsvarer med domenenavnet til nettstedet som får tilgang til. Dette sikrer at sertifikatet brukes til riktig domene.
8. Trust Store Verifisering: Klienten verifiserer at CA som utsteder sertifikatet er inkludert i sin tillitsbutikk. Hvis CA ikke er klarert, anses sertifikatet som ugyldig.
Hvis DeepSeek skulle implementere disse trinnene, ville det forbedre sikkerheten betydelig ved å sikre at den kobles til legitime servere og beskytter mot etterligningsangrep. Som bemerket i søkeresultatene, har DeepSeek imidlertid møtt spørsmål relatert til mangel på riktig SSL -validering, noe som gjør det sårbart for slike trusler [6].
Sitasjoner:
[1] https://apidog.com/blog/ssl-ertificate-verification/
[2] https://sslinsights.com/what-are-digital-signatures-in-ssl-tls/
[3] https://help.deepsecurity.trendmicro.com/11_0/on-pemise/digital-signature-check.html
[4] https://www.appsdome.com/dev-sec-blog/ssl-ertificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-depseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
[8] https://www.keenformatics.com/manuelt-verifying-an-ssl-ertificate/