Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kādas darbības veic DeepSeek, lai pārbaudītu SSL sertifikāta digitālo parakstu


Kādas darbības veic DeepSeek, lai pārbaudītu SSL sertifikāta digitālo parakstu


DeepSeek, kā minēts AI lietotņu un drošības ievainojamību kontekstā, nav skaidri aprakstīts SSL sertifikāta digitālā paraksta pārbaudei. Tomēr, pamatojoties uz SSL sertifikāta verifikācijas vispārējo praksi, šeit ir tipiski soļi, kas būtu saistīti ar SSL sertifikāta digitālā paraksta pārbaudi:

1. Iegūstiet publisko atslēgu: klients (piemēram, tīmekļa pārlūks vai lietotne) iegūst sertifikātu iestādes (CA) publisko atslēgu, kas izsniedza SSL sertifikātu. Šī publiskā atslēga parasti tiek glabāta uzticama sertifikātu veikalā klientā.

2. atšifrēt digitālo parakstu: klients izmanto CA publisko atslēgu, lai atšifrētu SSL sertifikātu pievienoto digitālo parakstu. Šis digitālais paraksts ir sertifikāta satura sajaukums, kas šifrēts, izmantojot CA privāto atslēgu.

3. Ģenerēt jaunu hash: klients ģenerē jaunu SSL sertifikāta satura hash (īpaši sertifikāta daļu), izmantojot to pašu algoritmu, ko izmanto CA.

4. Salīdziniet hashes: klients salīdzina atšifrēto hash no digitālā paraksta ar nesen ģenerēto hash. Ja abas hashs sakrīt, tas norāda, ka sertifikātu nav sagrozījis un kuru patiešām parakstīja CA.

5. Pārbaudes sertifikāta derīgums: klients pārbauda, ​​vai SSL sertifikāts ir derīgs un nav beidzies derīguma termiņš. Tas arī pārbauda, ​​vai sertifikāts ir atsaukts, konsultējoties ar sertifikātu atsaukšanas sarakstu (CRL) vai izmantojot tiešsaistes sertifikāta statusa protokolu (OCSP).

6. Pārbaudiet sertifikātu ķēdi: klients nodrošina, ka SSL sertifikāts ir daļa no derīgas sertifikātu ķēdes, kas nozīmē, ka to izsniedz uzticams CA, un visi starpposma sertifikāti ir derīgi un uzticami.

7. Domēna vārda verifikācija: klients pārbauda, ​​vai domēna vārds SSL sertifikātā atbilst piekļuves vietnes domēna nosaukumam. Tas nodrošina, ka sertifikāts tiek izmantots pareizajam domēnam.

8. Uzticības veikala pārbaude: klients pārbauda, ​​vai CA, kas izsniedz sertifikātu, ir iekļauts tā trasta veikalā. Ja CA neuzticas, sertifikāts tiek uzskatīts par nederīgu.

Ja DeepSeek īstenotu šīs darbības, tas ievērojami uzlabotu tā drošību, nodrošinot, ka tas savienojas ar likumīgiem serveriem un aizsargā pret uzdošanos par uzbrukumiem. Tomēr, kā norādīts meklēšanas rezultātos, DeepSeek ir saskāries ar jautājumiem, kas saistīti ar pareizas SSL validācijas trūkumu, kas padara to neaizsargātu pret šādiem draudiem [6].

Atsauces:
[1] https://apidog.com/blog/ssl-certificate-verifikācija/
[2] https://sslinsights.com/what-are-digital-signatures-in-ssl-tls/
[3.]
[4] https://www.appdome.com/dev-sec blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-depseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-astrant-curl-ssl/
[8] https://www.keenformatics.com/manually-verifying-an-ssl-certificate/