DeepSeek는 다른 클라이언트와 마찬가지로 SSL/TLS 핸드 셰이크 프로세스의 일부로 SSL 인증서의 공통 이름 (CN)을 확인합니다. 다음은이 확인이 일반적으로 어떻게 발생하는지에 대한 자세한 설명입니다.
1. 인증서 영수증 : 클라이언트 (DeepSeek와 같은)가 서버에 대한 연결을 시작하면 서버는 SSL/TLS 인증서를 보내서 응답합니다. 이 인증서에는 공통 이름 (CN) 및 주제 대체 이름 (SAN)을 포함한 다양한 필드가 포함되어 있습니다.
2. 인증서 유효성 검증 : 클라이언트가 인증서를 확인하여 유효하고 만료되지 않았는지 확인합니다. 이를 발행 한 인증 기관 (CA)의 공개 키를 사용하여 인증서의 디지털 서명을 확인합니다. 클라이언트는 또한 인증서 취소 목록 (CRL)에 컨설팅하여 온라인 인증서 상태 프로토콜 (OCSP) 응답자를 사용하여 인증서가 취소되었는지 확인합니다 [4].
3. 공통 이름 확인 : 클라이언트가 인증서의 도메인 이름이 액세스중인 웹 사이트의 도메인 이름과 일치하는지 확인합니다. 이것은 올바른 도메인에 대해 인증서가 발행되도록하는 데 중요합니다. 도메인 이름이 일치하지 않으면 클라이언트는 일반적으로 사용자에게 경고 메시지를 표시합니다 [1] [4].
4. SAN 검증 : 공통 이름 필드는 종종 유산으로 간주되지만 현대 검증 프로세스는 SAN 필드에 더 의존합니다. SAN은 와일드 카드 도메인을 포함하여 여러 도메인 이름을 지정할 수 있습니다. 클라이언트는 CN 및 SAN 필드를 모두 확인하여 서버의 도메인 이름이 나열되어 있는지 확인합니다 [1] [3].
5. 신뢰 상점 확인 : 클라이언트는 인증서 발급 CA가 신탁 스토어에 포함되어 있는지 확인하여 신뢰한다고 확인합니다. CA를 신뢰하지 않으면 인증서는 신뢰할 수없는 것으로 간주됩니다 [4].
6. 암호화 협상 : 모든 검증 단계가 통과되면 클라이언트는 서버와 암호화 알고리즘을 협상하고 TLS (Transport Layer Security)와 같은 프로토콜을 사용하여 안전한 연결을 설정합니다 [4].
DeepSeek 또는 이와 유사한 응용 프로그램의 맥락에서 이러한 단계는 서버에 대한 연결이 안전하고 서버가 주장하는 사람이어야 할 잠재적 인 사람의 공격을 방지 할 수 있도록합니다. 그러나 특정 구현 세부 사항은 SSL/TLS 연결을 처리하도록 DeepSeek의 방법에 따라 다를 수 있습니다.
인용 :
[1] https://support.dnsimple.com/articles/what-is-common-name/
[2] https://www.certauri.com/understanding-ssl-certificate-common-name-cure-site/
[3] https://opensearch.org/docs/latest/troubleshoot/tls/
[4] https://apidog.com/blog/ssl-certificate-verification/
[5] https://www.ssl.com/faqs/common-name/
[6] https://opensearch.org/docs/latest/security/configuration/tls/
[7] https://www.digitalocean.com/community/questions/how-to-get-the-sssl-certificate-details-for-a-specific-domain-via-thecommand-line
[8] https://stackoverflow.com/questions/35374491/how-does-ly-tlient-verify-servers-certificate-in-ssl