Για να διασφαλιστεί ότι μια αλυσίδα πιστοποιητικών είναι έγκυρη και αξιόπιστη, deepseek ή οποιοδήποτε παρόμοιο σύστημα, πιθανότατα θα ακολουθήσει μια διαδικασία παρόμοια με αυτή που περιγράφεται για την επαλήθευση του πιστοποιητικού SSL/TLS. Αυτή η διαδικασία περιλαμβάνει αρκετά βασικά βήματα:
1 Παρουσίαση Πιστοποιητικού: Όταν ένας χρήστης ή ένα σύστημα συνδέεται με έναν διακομιστή, ο διακομιστής παρουσιάζει το πιστοποιητικό SSL/TLS. Αυτό το πιστοποιητικό περιέχει το δημόσιο κλειδί του διακομιστή, το όνομα τομέα, τις πληροφορίες εκδότη και την ημερομηνία λήξης.
2. Επικύρωση πιστοποιητικού: Ο Πελάτης (π.χ., πρόγραμμα περιήγησης ιστού) ελέγχει το πιστοποιητικό για την εγκυρότητα, εξασφαλίζοντας ότι δεν έχει λήξει και εκδίδεται από αξιόπιστη αρχή πιστοποιητικών (CA). Ο πελάτης επαληθεύει την ψηφιακή υπογραφή του πιστοποιητικού χρησιμοποιώντας το δημόσιο κλειδί της ΑΑ που την εξέδωσε.
3. Επαλήθευση αλυσίδας πιστοποιητικού: Ο πελάτης ελέγχει την αλυσίδα πιστοποιητικών για να διασφαλίσει ότι κάθε πιστοποιητικό στην αλυσίδα είναι έγκυρη και σωστά υπογεγραμμένη. Αυτό περιλαμβάνει την επαλήθευση της ψηφιακής υπογραφής κάθε ενδιάμεσου πιστοποιητικού CA χρησιμοποιώντας το δημόσιο κλειδί της ΑΠ πάνω από αυτό στην αλυσίδα. Η αλυσίδα πρέπει τελικά να οδηγήσει σε μια αξιόπιστη ρίζα CA, η οποία αποθηκεύεται στο κατάστημα εμπιστοσύνης του πελάτη.
4. Έλεγχοι ανάκλησης: Ο πελάτης ελέγχει εάν οποιοδήποτε πιστοποιητικό στην αλυσίδα έχει ανακληθεί από τη διαβούλευση μιας λίστας ανάκλησης πιστοποιητικών (CRL) ή χρησιμοποιώντας το πρωτόκολλο κατάστασης πιστοποιητικού στο διαδίκτυο (OCSP).
5. Επαλήθευση του καταστήματος εμπιστοσύνης: Ο πελάτης εξασφαλίζει ότι η ρίζα CA είναι παρούσα στο κατάστημα εμπιστοσύνης του. Εάν η ρίζα CA είναι αξιόπιστη, ολόκληρη η αλυσίδα θεωρείται αξιόπιστη.
6. Διαπραγμάτευση κρυπτογράφησης: Μόλις επικυρωθεί η αλυσίδα πιστοποιητικών, ο πελάτης και ο διακομιστής διαπραγματευτούν έναν αλγόριθμο κρυπτογράφησης και δημιουργούν μια ασφαλή σύνδεση χρησιμοποιώντας πρωτόκολλα όπως η ασφάλεια των μεταφορών (TLS).
Το Deepseek, που είναι ένα σύστημα που σχετίζεται με το ΑΙ, μπορεί να μην χειρίζεται άμεσα τις αλυσίδες πιστοποιητικών, αλλά πιθανότατα θα βασιζόταν στην υποκείμενη υποδομή ή βιβλιοθήκες που εκτελούν αυτούς τους ελέγχους. Για παράδειγμα, εάν η DeepSeeek χρησιμοποιεί υπηρεσίες ιστού ή API, αυτές οι υπηρεσίες θα χειρίζονταν συνήθως επαλήθευση πιστοποιητικού ως μέρος της καθιέρωσης ασφαλών συνδέσεων.
Συνοπτικά, η εξασφάλιση της αλυσίδας πιστοποιητικών είναι έγκυρη και αξιόπιστη περιλαμβάνει την επαλήθευση της ψηφιακής υπογραφής κάθε πιστοποιητικού, τον έλεγχο της ανάκλησης και την επιβεβαίωση ότι η αλυσίδα οδηγεί σε αξιόπιστη ρίζα ca. Αυτή η διαδικασία είναι ζωτικής σημασίας για τη διατήρηση ασφαλών και αξιόπιστων επικοινωνιών μέσω του Διαδικτύου.
Αναφορές:
[1] https://apidog.com/blog/ssl-certificate-erification/
[2] https://venafi.com/blog/how-do-certificate-chains-work/
[3] https://www.sectigo.com/resource-library/what-is-the-ssl-certificate-chain-of-trust
[4] https://stackoverflow.com/questions/75110981/sslerror-httpsconnectionpoolhost-huggingface-co-port-443-max-retries-exce
[5] https://docs.oracle.com/cd/e19424-01/820-4811/gdzea/index.html
[6] https://www.accuknox.com/blog/security-fisks-deepseek-r1-modelknox
[7] https://github.com/jmorganca/ollama/issues/823
[8] https://learn.microsoft.com/en-us/windows/win32/directshow/validating-the-certificate-chain
[9] https://security.stackexchange.com/questions/37409/certificate-chain-checking