Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Deepseek, SSL sertifikasında Ortak Adı (CN) nasıl doğrular?


Deepseek, SSL sertifikasında Ortak Adı (CN) nasıl doğrular?


Deepseek, diğer istemciler gibi, SSL/TLS el sıkışma sürecinin bir parçası olarak bir SSL sertifikasındaki Ortak Ad'ı (CN) doğrular. İşte bu doğrulamanın tipik olarak nasıl gerçekleştiğine dair ayrıntılı bir açıklama:

1. Sertifika makbuzu: Bir istemci (Deepseek gibi) bir sunucuya bağlantı başlattığında, sunucu SSL/TLS sertifikasını göndererek yanıt verir. Bu sertifika, ortak ad (CN) ve konu alternatif adı (SAN) dahil olmak üzere çeşitli alanlar içerir.

2. Sertifika Doğrulaması: İstemci, geçerli olduğundan ve süresi dolmadığından emin olmak için sertifikayı kontrol eder. Sertifikanın dijital imzasını, Sertifika Otoritesinin (CA) genel anahtarını kullanarak doğrular. Müşteri ayrıca sertifikanın bir Sertifika İptal Listesi'ne (CRL) danışarak veya çevrimiçi Sertifika Durum Protokolü (OCSP) yanıtlayıcısı kullanılarak iptal edilip edilmediğini kontrol eder [4].

3. Ortak Ad Doğrulaması: İstemci, sertifikadaki alan adının erişilen web sitesinin alan adıyla eşleşip eşleşmediğini kontrol eder. Bu, sertifikanın doğru etki alanı için verilmesini sağlamak için çok önemlidir. Alan adları eşleşmezse, istemci genellikle kullanıcıya bir uyarı mesajı görüntüler [1] [4].

4. San doğrulaması: Ortak isim alanı genellikle miras olarak kabul edilmesine rağmen, modern doğrulama süreçleri daha çok SAN alanına güvenmektedir. SAN, joker karakter alanları dahil olmak üzere birden fazla etki alanı adının belirtilmesine izin verir. İstemci, sunucunun etki alanı adının listelendiğinden emin olmak için hem CN hem de SAN alanlarını kontrol eder [1] [3].

5. Güven Mağazası Doğrulaması: Müşteri, Sertifikayı yayınlayan CA'nın güven deposuna dahil edilip edilmediğini kontrol ederek güvenildiğini doğrular. CA'ya güvenilmezse, sertifika güvenilmez olarak kabul edilir [4].

6. Şifreleme Müzakeresi: Tüm doğrulama adımları geçerse, istemci sunucu ile bir şifreleme algoritması müzakere etmeye devam eder ve taşıma katmanı güvenliği (TLS) gibi protokolleri kullanarak güvenli bir bağlantı kurar [4].

Deepseek veya benzeri uygulamalar bağlamında, bu adımlar sunucuya olan bağlantının güvenli olmasını ve sunucunun olduğunu iddia ettiğini ve potansiyel insanın ortadaki saldırılarını önlemesini sağlar. Bununla birlikte, belirli uygulama ayrıntıları, Deepseek'in SSL/TLS bağlantılarını işleyecek şekilde nasıl yapılandırıldığına bağlı olarak değişebilir.

Alıntılar:
[1] https://support.dnsimple.com/articles/what-is-common-name/
[2] https://www.certauri.com/undstanding-ssl-certificate-common-name-secure-your-site/
[3] https://opensearch.org/docs/latest/troubeshoot/tls/
[4] https://apidog.com/blog/ssl-certificate-ferifification/
[5] https://www.ssl.com/faqs/common-name/
[6] https://opensearch.org/docs/latest/security/configuration/tls/
[7] https://www.digitalocean.com/community/questions/how-to-get-the-the-the-ssl-certifate-details-for-por-pecific-domain-via-the-tomand-line
[8] https://stackoverflow.com/questions/35374491/how-does-tely-flient-erify-sersers-certercticate-in-ssl