Aby bylo zajištěno, že řetězec certifikátů je platný a důvěryhodný, Deepseek nebo jakýkoli podobný systém by pravděpodobně sledoval proces podobný tomu, co je popsáno pro ověření certifikátu SSL/TLS. Tento proces zahrnuje několik klíčových kroků:
1. Prezentace certifikátu: Když se uživatel nebo systém připojí k serveru, server představí svůj certifikát SSL/TLS. Tento certifikát obsahuje veřejný klíč serveru, název domény, informace o emitentovi a datum vypršení platnosti.
2. Ověření certifikátu: Klient (např. Webový prohlížeč) kontroluje certifikát pro platnost a zajišťuje, že nevypršel a je vydán důvěryhodným certifikačním orgánem (CA). Klient ověří digitální podpis certifikátu pomocí veřejného klíče CA, který jej vydal.
3. ověření řetězce certifikátů: Klient kontroluje řetězec certifikátů, aby zajistil, že každý certifikát v řetězci je platný a správně podepsán. To zahrnuje ověření digitálního podpisu každého přechodného certifikátu CA pomocí veřejného klíče CA nad ním v řetězci. Řetězec musí nakonec vést k důvěryhodnému kořenovým CA, který je uložen v klientově Trust Store.
4. kontroly zrušení: Klient zkontroluje, zda byl jakýkoli certifikát v řetězci zrušen konzultací se seznamem o zrušení certifikátu (CRL) nebo pomocí online stavového protokolu (OCSP).
5. Trust Store Ověření: Klient zajišťuje, že root CA je přítomen v jejím úložišti Trust. Pokud je kořen CA důvěryhodný, je celý řetězec považován za důvěryhodný.
6. Vyjednávání šifrování: Jakmile je řetězec certifikátů ověřen, klient a server vyjednávají šifrovací algoritmus a vytvoří bezpečné připojení pomocí protokolů, jako je zabezpečení transportní vrstvy (TLS).
DeepSeek, který je systém související s AI, nemusí přímo zpracovávat řetězce certifikátů, ale pravděpodobně by se spoléhal na základní infrastrukturu nebo knihovny, které tyto kontroly provádějí. Například, pokud DeepSeek používá webové služby nebo API, tyto služby by obvykle zpracovávaly ověření certifikátu v rámci zavedení zabezpečených připojení.
Stručně řečeno, zajištění platnosti řetězce certifikátů zahrnuje ověření digitálního podpisu každého certifikátu, kontrolu zrušení a potvrzení, že řetězec vede k důvěryhodnému kořenovi CA. Tento proces je zásadní pro udržení bezpečné a důvěryhodné komunikace přes internet.
Citace:
[1] https://apidog.com/blog/ssl-certificate-verification/
[2] https://venafi.com/blog/how-do-certificate-to-work/
[3] https://www.sectigo.com/resource-library/what-is-the-ssl-certificate-řetězec-of-the-Trust
[4] https://stackoverflow.com/questions/75110981/sslerror-httpsConnectionPoolhost- Huggingface-co-Port-443-max-retries-exce
[5] https://docs.oracle.com/cd/e19424-01/820-4811/gdzea/index.html
[6] https://www.accuknox.com/blog/security-risk-deepseek-r1-modelknox
[7] https://github.com/jmorganca/ollama/issues/823
[8] https://learn.microsoft.com/en-us/windows/win32/directshow/validating-the-certificate-chain
[9] https://security.stackexchange.com/questions/37409/Certificate-Chain-checking