DeepSeek은 SSL 인증서가 손상되었는지 확인하기위한 강력한 방법이없는 것으로 보입니다. 실제로,이 앱은 SSL 인증서를 검증하지 못한다는 비판을 받았으며, 이로 인해 사칭 공격과 무단 액세스에 취약 해졌다 [1] [3]. 이러한 검증이 부족하면 해커는 신뢰할 수있는 서버를 가장하고 로그인 자격 증명 및 개인 데이터와 같은 민감한 정보를 가로 채실 수 있습니다 [1].
손상된 SSL 인증서를 효과적으로 확인하기 위해 조직은 일반적으로 수동 및 자동화 된 방법의 조합을 사용합니다. 자동화 된 도구는 만료, 구성 문제 및 암호화 약점과 같은 문제에 대한 인증서를 지속적으로 모니터링하여 필요한 조치에 대한 실시간 알림을 제공하기 때문에 특히 효과적입니다 [9]. 그러나 DeepSeek이 그러한 조치를 취한다는 징후는 없습니다.
대신, DeepSeek의 취약점은 가장 적절한 SSL 검증 및 인증서 고정을 구현하여 가장합니다. 여기에는 앱 코드의 엄격한 SSL 검증 프로토콜을 보장하고 SSL 관련 취약점을 감지하고 수정하기 위해 정기적 인 침투 테스트를 수행하는 것이 포함됩니다 [1]. 또한 Splunk Enterprise Security와 같은 도구를 통합하면 잠재적 인 위협에 대한 SSL/TLS 인증서를 모니터링하고 분석하는 데 도움이 될 수 있습니다 [2].
요약하면 DeepSeek은 손상된 SSL 인증서를 확인하는 데 강력한 방법을 사용하지 않는 것으로 보이며, 이는 상당한 보안 위험을 초래합니다. 강력한 SSL 검증을 구현하고 자동 모니터링 도구를 활용하는 것은 보안 자세를 향상시키기위한 필수 단계입니다.
인용 :
[1] https://www.appknox.com/blog/is-your-ai-app-safe-analyzing-deepseek
[2] https://www.splunk.com/en_us/blog/tips-and-tricks/detecting-certificate-abuse-with-splunk-enterprise-security-and-stream.html
[3] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[4] https://www.wiz.io/blog/wiz-research-uncovers-oxposed-deepseek-database-leak
[5] https://emilianodc.com/papers/ijsn12.pdf
[6] https://securityaffairs.com/173666/data-breach/deepseek-db-oxposed-sensitive-information.html
[7] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[8] https://projectdiscovery.io/blog/a-hackers-guide-to-ssl-certificates-feating-tlsx
[9] https://faddom.com/ssl-certificate-monitoring-methods--best-practices/