Deepseekil ei näi olevat kindlaid meetodeid, et kontrollida, kas SSL -sertifikaat on ohustatud. Tegelikult on rakendust kritiseeritud SSL -i sertifikaatide valideerimise suutmatuse tõttu, mis muudab selle haavatavate rünnakute ja loata juurdepääsu suhtes haavatavaks [1] [3]. See valideerimise puudumine võimaldab häkkeritel imiteerida usaldusväärseid servereid ja pealtkuulamist tundlikku teavet, näiteks sisselogimismandaadid ja isikuandmed [1].
Ohustatud SSL -sertifikaatide tõhusaks kontrollimiseks kasutavad organisatsioonid tavaliselt käsitsi ja automatiseeritud meetodite kombinatsiooni. Automatiseeritud tööriistad on eriti tõhusad, kuna need jälgivad pidevalt selliseid sertifikaate nagu aegumine, konfiguratsiooniprobleemid ja krüptograafilised nõrkused, pakkudes vajalike toimingute jaoks reaalajas teatisi [9]. Siiski pole mingeid märke, et Deepseek selliseid meetmeid kasutaks.
Selle asemel rõhutavad Deepseeki haavatavused vajadust rakendada SSL -i nõuetekohast valideerimist ja sertifikaatide kinnitamist, et vältida imiteerimise rünnakuid. See hõlmab rangete SSL-i valideerimisprotokollide tagamist rakenduse koodis ja regulaarse läbitungimise testimist SSL-iga seotud haavatavuste tuvastamiseks ja parandamiseks [1]. Lisaks võiksid selliste tööriistade nagu Splunk Enterprise Security interveoteerumine aidata ja analüüsida SSL/TLS sertifikaate võimalike ohtude saamiseks [2].
Kokkuvõtlikult ei paista Deepseek kasutavat tugevaid meetodeid ohustatud SSL -sertifikaatide kontrollimiseks, mis kujutab endast olulisi turvariske. SSL -i tugeva valideerimise ja automatiseeritud seireriistade võimendamine oleks olulised sammud selle turvaasendi täiustamiseks.
Tsitaadid:
]
]
]
]
[5] https://emilianodc.com/papers/ijsn12.pdf
[6] https://securityaffairs.com/173666/data-rfreach/deepseek-db-xponedy-tundlik-information.html
]
]
]