Deepseek använder inte uttryckligen e-postbaserad validering för SSL-verifiering i sin nuvarande installation. De primära frågorna med Deepseeks säkerhet innebär brist på korrekt SSL -certifikatvalidering, vilket gör det sårbart för efterliknande attacker och obehörig åtkomst [1]. Men när de generellt genererar SSL-certifikat kräver Deepseek-kodaren en administratörs-e-post för SSL-generation, men detta är inte direkt relaterat till e-postbaserad validering för SSL-verifiering [3].
E-postbaserad validering används vanligtvis i samband med domänägarverifiering, till exempel med AWS Certificate Manager, där ett e-postmeddelande skickas till domänägarens e-postadress för att bekräfta ägandet [2]. Deepseeks säkerhetssårbarheter belyser behovet av robusta SSL-valideringsmekanismer, såsom certifikatfästning och strikta valideringsprotokoll, snarare än att förlita sig på e-postbaserad validering för SSL-verifiering [1].
För att förbättra säkerheten kunde DeepSeek implementera SSL -certifikatfästning och säkerställa strikta SSL -valideringsprotokoll i appens kod. Dessutom kan utförande av regelbunden penetrationstest hjälpa till att upptäcka och fixa SSL-relaterade sårbarheter [1]. Även om e-postbaserad validering är användbar för domänägarverifiering, är den inte direkt tillämplig på Deepseeks SSL-verifieringsprocess utan ytterligare modifieringar av dess säkerhetsarkitektur.
Citeringar:
[1] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[2] https://stackoverflow.com/questions/53022605/how-to-valided-domain-with-aws-certificate-manager
[3] https://meetrix.io/articles/deepseekcoder-developer-guide/
[4] https://cyberint.com/blog/other/deepseek-aep-dive-in-the-latest-ai-powered-llm/
[5] https://brainsteam.co.uk/2025/2/12/ai-code-assistant-curl-sl/
[6] https://api-docs.deepseek.com/faq
[7] https://securityScorecard.com/blog/a-deep-peek-at-deepseek/
]