Deepseek, tako kot druge stranke, v potrdilu SSL preverja skupno ime (CN) kot del postopka stiskanja rok SSL/TLS. Tu je podrobna razlaga, kako se to preverjanje običajno zgodi:
1. Prejemanje potrdila: Ko odjemalec (kot je Deepseek) sproži povezavo s strežnikom, strežnik odgovori tako, da pošlje potrdilo SSL/TLS. To potrdilo vsebuje različna polja, vključno s skupnim imenom (CN) in predmetnim alternativnim imenom (SAN).
2. Preverjanje potrdila: Stranka preveri potrdilo, da se prepriča, da je veljavna in ni potekla. Preverja digitalni podpis potrdila z uporabo javnega ključa organa za certifikat (CA), ki ga je izdal. Odjemalec tudi preveri, ali je bilo potrdilo preklicano s posvetovanjem s seznamom preklica potrdila (CRL) ali z uporabo odzivnika statusa stanja spletnega potrdila (OCSP) [4].
3. Skupno preverjanje imena: Stranka preveri, ali se ime domene v certifikatu ujema z domenskim imenom spletnega mesta. To je ključnega pomena za zagotovitev izdaje potrdila za pravilno domeno. Če se imena domene ne ujemajo, bo odjemalec uporabniku običajno prikazal opozorilno sporočilo [1] [4].
4. Preverjanje SAN: Čeprav se skupno ime ime pogosto šteje za zapuščino, se sodobni procesi preverjanja bolj zanašajo na polje San. SAN omogoča določitev več imen domen, vključno z domenami za nadomestne kartice. Stranka preveri tako CN kot San polja, da zagotovi navedeno ime domene strežnika [1] [3].
5. Preverjanje Trust Store: Stranka preveri, ali je CA, ki izda certifikat, zaupa, če preveri, ali je vključen v svojo trgovino z zaupanjem. Če CA ni zaupanja, se potrdilo šteje za nezaupljivo [4].
6. Pogajanja o šifriranju: Če vse korake preverjanja potekajo, stranka nadaljuje s pogajanji o šifrirnem algoritmu s strežnikom in vzpostavi varno povezavo z uporabo protokolov, kot je varnost transportnega sloja (TLS) [4].
V kontekstu Deepseek ali podobnih aplikacij ti koraki zagotavljajo, da je povezava s strežnikom varna in da je strežnik, za katerega trdi, da preprečuje potencialne napade v sredini. Vendar pa se lahko posebne podrobnosti o izvedbi razlikujejo glede na to, kako je Deepseek konfiguriran za upravljanje povezav SSL/TLS.
Navedbe:
[1] https://support.dnsimple.com/articles/what-is-common-name/
[2] https://www.certauri.com/undermarating-ssl-certificate-common-name-secure-your-site/
[3] https://opensearch.org/docs/latest/troubleshoot/tls/
[4] https://apidog.com/blog/SSL-Certificate-verification/
[5] https://www.ssl.com/faqs/common-name/
[6] https://opensearch.org/docs/latest/security/configuration/tls/
[7] https://www.digitalocean.com/community/questions/how-to-get-the-ssl-ertificate-details-for-a-Specific-Momeain-Via-the-Command-line
[8] https://stackoverflow.com/Questions/35374491/how-does-the-client-verify-survers-terfificate-in-ssl