Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Que etapas o DeepSeek toma para verificar a assinatura digital de um certificado SSL


Que etapas o DeepSeek toma para verificar a assinatura digital de um certificado SSL


Deepseek, como mencionado no contexto de aplicativos de IA e vulnerabilidades de segurança, não detalha explicitamente suas etapas para verificar a assinatura digital de um certificado SSL. No entanto, com base em práticas gerais para verificação do certificado SSL, aqui estão as etapas típicas que estariam envolvidas na verificação da assinatura digital de um certificado SSL:

1. Obtenha a chave pública: o cliente (por exemplo, um navegador da web ou um aplicativo) obtém a chave pública da autoridade de certificação (CA) que emitiu o certificado SSL. Essa chave pública é normalmente armazenada em um armazenamento de certificação confiável dentro do cliente.

2. Descriptografar a assinatura digital: o cliente usa a chave pública da CA para descriptografar a assinatura digital anexada ao certificado SSL. Essa assinatura digital é um hash do conteúdo do certificado, criptografado usando a chave privada da CA.

3. Gere um novo hash: o cliente gera um novo hash do conteúdo do certificado SSL (especificamente, a parte "a ser assinada" do certificado) usando o mesmo algoritmo usado pela ca.

4. Compare hashes: o cliente compara o hash descriptografado da assinatura digital com o hash recém -gerado. Se os dois hashes correspondem, indica que o certificado não foi adulterado e foi de fato assinado pela ca.

5. Verifique a validade do certificado: o cliente verifica se o certificado SSL é válido e não expirou. Ele também verifica se o certificado foi revogado consultando uma lista de revogação de certificados (CRL) ou usando o Protocolo de status de certificado on -line (OCSP).

6. Verifique a cadeia de certificados: o cliente garante que o certificado SSL faça parte de uma cadeia de certificação válida, o que significa que é emitida por uma CA confiável e todos os certificados intermediários são válidos e confiáveis.

7. Verificação do nome do domínio: O cliente verifica se o nome do domínio no certificado SSL corresponde ao nome de domínio do site que está sendo acessado. Isso garante que o certificado esteja sendo usado para o domínio correto.

8. Verificação da loja de confiança: O cliente verifica se a CA emitindo o certificado está incluída em seu armazenamento de confiança. Se a CA não for confiável, o certificado será considerado inválido.

Se a DeepSeek implementar essas etapas, ele aumentaria significativamente sua segurança, garantindo que se conecte a servidores legítimos e proteja contra ataques de representação. No entanto, como observado nos resultados da pesquisa, o Deepseek enfrentou problemas relacionados à falta de validação SSL adequada, o que o torna vulnerável a essas ameaças [6].

Citações:
[1] https://apidog.com/blog/ssl-certificate-verification/
[2] https://sslinsights.com/what-are-digital-signatures-in-sl-tls/
[3] https://help.deepsecurity.trendmicro.com/11_0/on-premise/digital-signature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-afe-analyzing-deepseek
[7] https://bainsteam.co.uk/2025/2/12/ai-code-sistant-curl-ssl/
[8] https://www.keenformatics.com/Manualmente