Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Katere korake potrebuje Deepseek za preverjanje digitalnega podpisa potrdila o SSL


Katere korake potrebuje Deepseek za preverjanje digitalnega podpisa potrdila o SSL


Deepseek, kot je omenjeno v kontekstu aplikacij AI in varnostnih ranljivosti, ne izrecno ne podrobno opisuje svojih korakov za preverjanje digitalnega podpisa certifikata SSL. Vendar pa so na podlagi splošnih praks za preverjanje potrdila SSL tipični koraki, ki bi bili vključeni v preverjanje digitalnega podpisa potrdila SSL:

1. Pridobite javni ključ: Stranka (npr. Spletni brskalnik ali aplikacija) pridobi javni ključ organa za certifikat (CA), ki je izdal certifikat SSL. Ta javni ključ je običajno shranjen v zaupanja vredni trgovini s certifikatom znotraj stranke.

2. dešifrirajte digitalni podpis: Stranka uporablja javni ključ CA za dešifriranje digitalnega podpisa, pritrjenega na certifikat SSL. Ta digitalni podpis je hash vsebine potrdila, ki je šifriran z zasebnim ključem CA.

3. Ustvari nov hash: Stranka ustvari nov hash vsebine potrdila SSL (natančneje, del potrdila "podpisati") z istim algoritmom, ki ga uporablja ca.

4. Primerjajte haše: odjemalec primerja dešifrirano hash iz digitalnega podpisa z novo ustvarjenim hash -om. Če se oba haše ujemata, to kaže, da certifikata ni bilo poseženo in ga je Ca.

5. Preverite veljavnost potrdila: odjemalec preveri, ali je potrdilo SSL veljavno in ni poteklo. Prav tako preveri, ali je bilo potrdilo preklicano s posvetovanjem s seznamom za preklic potrdila (CRL) ali z uporabo protokola stanja spletnega potrdila (OCSP).

6. Preverite verigo potrdil: Stranka zagotavlja, da je potrdilo SSL del veljavne verige certifikatov, kar pomeni, da ga izda zaupa zaupanja vreden CA in vsa vmesna potrdila so veljavna in zaupanja vredna.

7. Preverjanje imena domene: Stranka preveri, ali se ime domene v certifikatu SSL ujema z domenskim imenom spletnega mesta, ki je dostopen. To zagotavlja, da se certifikat uporablja za pravilno domeno.

8. Preverjanje Trust Store: Stranka preveri, ali je CA, ki izda certifikat, vključen v svojo trgovino Trust. Če CA ne zaupa, se potrdilo šteje za neveljavno.

Če bi Deepseek izvajal te korake, bi to znatno povečalo svojo varnost z zagotavljanjem, da se poveže z zakonitimi strežniki in ščiti pred lažnimi napadi. Vendar pa se je Deepseek, kot je navedeno v rezultatih iskanja, soočal z vprašanji, povezanimi s pomanjkanjem ustrezne potrditve SSL, zaradi česar je ranljiv za takšne grožnje [6].

Navedbe:
[1] https://apidog.com/blog/SSL-Certificate-verification/
[2] https://sslinsight.com/what-are-digital-signatures-in-ssl-tls/
[3] https://help.deepsecurity.rendmicro.com/11_0/on-premise/digital-signature-check.html
[4] https://www.appdome.com/dev-sec-blog/ssl-ertificate-validation-and-pining/
[5] https://commandlinefanatic.com/cgi-bin/showarticle.cgi?article=art012
[6] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-reepseek
[7] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-ssl/
[8] https://www.keenformatics.com/manally-verific-an-ssl-ertificate/