„Deepseek“, kaip minėta AI programų ir saugumo pažeidžiamumų kontekste, aiškiai neišsamina savo veiksmų, kaip patikrinti SSL sertifikato skaitmeninį parašą. Tačiau, remiantis SSL sertifikato patikrinimo bendrosios praktikos praktika, čia yra tipiniai veiksmai, kurie būtų susiję su SSL sertifikato skaitmeninio parašo patikrinimu:
1. Gaukite viešąjį raktą: Klientas (pvz., Žiniatinklio naršyklė ar programa) gauna viešąjį sertifikatų tarnybos (CA) viešąjį raktą, kuris išdavė SSL sertifikatą. Šis viešas raktas paprastai saugomas patikimoje kliento sertifikatų parduotuvėje.
2. Iššifruokite skaitmeninį parašą: Klientas naudoja CA viešąjį raktą, kad iššifruotų skaitmeninį parašą, pridedamą prie SSL sertifikato. Šis skaitmeninis parašas yra sertifikato turinio maiša, užšifruota naudojant CA asmeninį raktą.
3. Generuokite naują maišą: Klientas generuoja naują SSL sertifikato turinio maišą (konkrečiai, „pasirašyti“ sertifikato dalį), naudodamas tą patį algoritmą, kurį naudoja CA.
4. Palyginkite maišus: klientas palygina iššifruotą maišos iš skaitmeninio parašo su naujai sugeneruota maiša. Jei du maišos sutampa, tai rodo, kad pažymėjimas nebuvo sugadintas ir iš tikrųjų buvo pasirašytas CA.
5. Patikrinkite pažymėjimo galiojimas: klientas patikrina, ar SSL sertifikatas galioja ir jo galiojimo laikas nėra. Jis taip pat patikrina, ar sertifikatas buvo atšauktas pasikonsultavus su sertifikato atšaukimo sąrašu (CRL), ar naudojant internetinio sertifikato būsenos protokolą (OCSP).
6. Patikrinkite sertifikatų grandinę: Klientas užtikrina, kad SSL sertifikatas yra galiojančios sertifikatų grandinės dalis, tai reiškia, kad ją išduoda patikima CA, o visi tarpiniai sertifikatai yra teisingi ir patikimi.
7. Domeno vardo patikrinimas: klientas patikrina, ar SSL sertifikato domeno vardas atitinka prieinamos svetainės domeno pavadinimą. Tai užtikrina, kad sertifikatas būtų naudojamas tinkamam domenui.
8. Patikėjimo parduotuvės patikrinimas: Klientas patikrina, ar CA išduodanti sertifikatą yra įtraukta į jo patikos parduotuvę. Jei CA nepasitiki, sertifikatas laikomas negaliojančiu.
Jei „Deepseek“ įgyvendins šiuos veiksmus, tai žymiai padidintų jo saugumą užtikrinant, kad jis prisijungtų prie teisėtų serverių ir apsaugo nuo apsimetinėjimo atakų. Tačiau, kaip pažymėta paieškos rezultatuose, „Deepseek“ susidūrė su klausimais, susijusiais su tinkamo SSL patvirtinimo trūkumu, todėl jis yra pažeidžiamas tokių grėsmių [6].
Citatos:
[1] https://apidog.com/blog/ssl-certificate-verification/
[2] https://sslinsights.com/what-are-digital-signatures-in-ssl-tls/
[3] https://help.deepsecurity.trendmicro.com/11_0/on-premise/digital-signature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-certificate-validation-and-pinning/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
[8] https://www.keenformatics.com/Mantecly-Verifying-an-SSL-Certificate/