Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Langkah apa yang diambil Deepseek untuk memverifikasi tanda tangan digital dari sertifikat SSL


Langkah apa yang diambil Deepseek untuk memverifikasi tanda tangan digital dari sertifikat SSL


Deepseek, sebagaimana disebutkan dalam konteks aplikasi AI dan kerentanan keamanan, tidak secara eksplisit merinci langkah -langkahnya untuk memverifikasi tanda tangan digital dari sertifikat SSL. Namun, berdasarkan praktik umum untuk verifikasi sertifikat SSL, berikut adalah langkah -langkah khas yang akan terlibat dalam memverifikasi tanda tangan digital dari sertifikat SSL:

1. Dapatkan kunci publik: Klien (mis., Browser web atau aplikasi) memperoleh kunci publik dari Otoritas Sertifikat (CA) yang mengeluarkan sertifikat SSL. Kunci publik ini biasanya disimpan di toko sertifikat tepercaya di dalam klien.

2. mendekripsi tanda tangan digital: Klien menggunakan kunci publik CA untuk mendekripsi tanda tangan digital yang melekat pada sertifikat SSL. Tanda tangan digital ini adalah hash dari konten sertifikat, dienkripsi menggunakan kunci pribadi CA.

3. Hasilkan hash baru: Klien menghasilkan hash baru dari konten sertifikat SSL (khususnya, bagian "untuk ditandatangani" dari sertifikat) menggunakan algoritma yang sama yang digunakan oleh CA.

4. Bandingkan hash: Klien membandingkan hash yang didekripsi dari tanda tangan digital dengan hash yang baru dihasilkan. Jika kedua hash cocok, ini menunjukkan bahwa sertifikat belum dirusak dan memang ditandatangani oleh CA.

5. Periksa Validitas Sertifikat: Klien memverifikasi bahwa sertifikat SSL valid dan belum kedaluwarsa. Ini juga memeriksa apakah sertifikat telah dicabut dengan berkonsultasi dengan daftar pencabutan sertifikat (CRL) atau menggunakan Protokol Status Sertifikat Online (OCSP).

6. Verifikasi Rantai Sertifikat: Klien memastikan bahwa sertifikat SSL adalah bagian dari rantai sertifikat yang valid, yang berarti dikeluarkan oleh CA tepercaya dan semua sertifikat perantara valid dan tepercaya.

7. Verifikasi Nama Domain: Klien memeriksa apakah nama domain dalam sertifikat SSL cocok dengan nama domain situs web yang diakses. Ini memastikan bahwa sertifikat digunakan untuk domain yang benar.

8. Verifikasi Toko Trust: Klien memverifikasi bahwa CA yang mengeluarkan sertifikat termasuk dalam toko kepercayaannya. Jika CA tidak tepercaya, sertifikat dianggap tidak valid.

Jika Deepseek menerapkan langkah -langkah ini, itu akan secara signifikan meningkatkan keamanannya dengan memastikan bahwa ia terhubung ke server yang sah dan melindungi terhadap serangan peniruan. Namun, sebagaimana dicatat dalam hasil pencarian, Deepseek telah menghadapi masalah yang terkait dengan kurangnya validasi SSL yang tepat, yang membuatnya rentan terhadap ancaman tersebut [6].

Kutipan:
[1] https://apidog.com/blog/ssl-certificate-verification/
[2] https://sslinsights.com/what-are-digital-signatures-in-ssl-tls/
[3] https://help.deepsecurity.trendmicro.com/11_0/on-premise/digital--lignature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
[8] https://www.keenformatics.com/maniual-verifying-an-ssl-certificate/