Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvilke alternative sikkerhedsforanstaltninger kunne have været implementeret i stedet for at deaktivere ATS i Deepseek


Hvilke alternative sikkerhedsforanstaltninger kunne have været implementeret i stedet for at deaktivere ATS i Deepseek


For at tackle de sikkerhedssårbarheder, der er forbundet med at deaktivere apptransportsikkerhed (ATS) i Deepseek, kunne flere alternative sikkerhedsforanstaltninger være blevet implementeret:

1. Aktivér og håndhævelse af ATS: Det mest ligetil alternativ er at aktivere ATS og sikre, at al kommunikation mellem appen og dens backend -tjenester bruger HTTP'er. Dette ville forhindre appen i at sende følsomme data over ikke-krypterede kanaler, hvilket reducerer risikoen for, at man-i-midten (MITM) angreb [2] [4].

2. Implementering af ende-til-ende-kryptering (E2EE): Deepseek kunne have implementeret E2EE for at beskytte brugerdata mod aflytning og manipulation. Dette involverer kryptering af data på klientsiden, før de overføres til serveren, hvilket sikrer, at kun den tilsigtede modtager kan dekryptere dem. Denne tilgang ville beskytte følsomme oplysninger, selvom dataene opfanges under transmission [6].

3. Brug stærkere krypteringsalgoritmer: I stedet for at bruge forældede krypteringsalgoritmer som 3DES, kunne Deepseek have vedtaget mere sikre og moderne krypteringsstandarder såsom AES-256. Dette ville gøre det meget sværere for angribere at dekryptere og få adgang til følsomme data [4] [6].

4. Certifikat Pinning: Implementering af korrekt certifikatbestandighed ville hjælpe med at forhindre angribere i at bruge falske certifikater til at aflytte trafik. Dette involverer indlejring af det forventede SSL/TLS -certifikat eller en offentlig nøgle i appen, hvilket sikrer, at kun kommunikation med det forventede certifikat er tillid til [6].

5. Mobilapp -attestering: Brug af en mobil app -attestationsløsning som godkender kunne sikre, at kun ægte, umodificerede tilfælde af appen kan oprette forbindelse til backend -API'er. Dette ville forhindre manipulerede eller ompakkede apps i at indgive uautoriserede API -anmodninger og stjæle brugerdata [2].

6. Sikker datalagring: Deepseek skal sikre, at alle data, der er gemt på enheden eller transmitteret til servere, er krypteret og beskyttet mod uautoriseret adgang. Dette inkluderer anvendelse af sikre lagringsmekanismer til følsomme data, såsom adgangskoder og krypteringstaster [4] [6].

7. Regelmæssige sikkerhedsrevisioner: At gennemføre regelmæssige sikkerhedsrevisioner og penetrationstest ville hjælpe med at identificere sårbarheder tidligt, hvilket giver Deepseek mulighed for at tackle dem, før de bliver store problemer. Denne proaktive tilgang ville forbedre den samlede sikkerhedsstilling for appen [2] [4].

Ved at implementere disse foranstaltninger kunne Deepseek forbedre dens sikkerhed og beskytte brugerdata mere effektivt, hvilket reducerer risikoen forbundet med deaktivering af ATS og andre sikkerhedssårbarheder.

Citater:
[Jeg
)
[3] https://www.digitalocean.com/resources/articles/deepseek-alternatives
[4] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-android-app-flaw-privacy-risici
)
[8] https://blogs.cisco.com/security/evaluating-security-risk-in-deepseek-and-thing-frontier-reasoning-modeller