Deepseek, comme d'autres clients, vérifie le nom commun (CN) dans un certificat SSL dans le cadre du processus de poignée de main SSL / TLS. Voici une explication détaillée de la façon dont cette vérification se produit généralement:
1. Réception du certificat: Lorsqu'un client (comme Deepseek) initie une connexion à un serveur, le serveur répond en envoyant son certificat SSL / TLS. Ce certificat contient divers champs, y compris le nom commun (CN) et le nom alternatif (SAN).
2. Validation du certificat: le client vérifie le certificat pour s'assurer qu'il est valide et n'a pas expiré. Il vérifie la signature numérique du certificat en utilisant la clé publique de l'autorité du certificat (CA) qui l'a délivrée. Le client vérifie également si le certificat a été révoqué en consultant une liste de révocation du certificat (CRL) ou en utilisant le répondeur du protocole de statut de certificat en ligne (OCSP) [4].
3. Vérification du nom commun: le client vérifie si le nom de domaine du certificat correspond au nom de domaine du site Web accessible. Ceci est crucial pour s'assurer que le certificat est délivré pour le domaine correct. Si les noms de domaine ne correspondent pas, le client affichera généralement un message d'avertissement à l'utilisateur [1] [4].
4. Vérification SAN: Bien que le champ de nom commun soit souvent considéré comme un héritage, les processus de vérification modernes reposent davantage sur le champ SAN. Le SAN permet de spécifier plusieurs noms de domaine, y compris les domaines génériques. Le client vérifie les champs CN et SAN pour s'assurer que le nom de domaine du serveur est répertorié [1] [3].
5. Vérification du magasin de confiance: le client vérifie que la CA délivrant le certificat est fiable en vérifiant si elle est incluse dans son magasin de fiducie. Si le CA n'est pas fiable, le certificat est considéré comme non fiable [4].
6. Négociation de cryptage: si toutes les étapes de vérification passent, le client procède à négocier un algorithme de chiffrement avec le serveur et établit une connexion sécurisée à l'aide de protocoles tels que Transport Layer Security (TLS) [4].
Dans le contexte d'applications Deepseek ou similaires, ces étapes garantissent que la connexion au serveur est sécurisée et que le serveur est ce qu'il prétend être, empêchant les attaques potentielles de l'homme dans le milieu. Cependant, les détails de mise en œuvre spécifiques peuvent varier en fonction de la configuration de Deepseek pour gérer les connexions SSL / TLS.
Citations:
[1] https://support.dnsimple.com/articles/what-is-common-name/
[2] https://www.certauri.com/Understanding-ssl-certificate-common-name-secure-your-site/
[3] https://opensearch.org/docs/latest/troubleshoot/tls/
[4] https://apidog.com/blog/ssl-certificate-verrification/
[5] https://www.ssl.com/faqs/common-name/
[6] https://opensearch.org/docs/latest/security/configuration/tls/
[7] https://www.digitalocean.com/community/questions/how-to-get-the-ssl-certificate-details-for-a-specific-domain-via-the-command-ligne
[8] https://stackoverflow.com/questions/35374491/how-does-the-lient-verify-servers-certificate-in-ssl