Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon DeepSeek에서 ATS를 비활성화하는 대신 대체 보안 조치가 구현 될 수있는 것


DeepSeek에서 ATS를 비활성화하는 대신 대체 보안 조치가 구현 될 수있는 것


DeepSeek의 ATS (App Transport Security) 비활성화와 관련된 보안 취약점을 해결하기 위해 몇 가지 대체 보안 조치가 구현 될 수있었습니다.

1. ATS 활성화 및 시행 : 가장 간단한 대안은 ATS를 활성화하고 앱과 백엔드 서비스 간의 모든 통신이 HTTPS를 사용하도록하는 것입니다. 이를 통해 앱이 암호화되지 않은 채널을 통해 민감한 데이터를 보내지 않아 MITM (Man-in-the-Middle) 공격의 위험을 크게 줄입니다 [2] [4].

2. E2EE (End-to-End 암호화) 구현 : DeepSeek은 사용자 데이터를 가로 채기 및 조작으로부터 보호하기 위해 E2EE를 구현할 수있었습니다. 여기에는 서버로 전송되기 전에 클라이언트 측의 데이터를 암호화하여 의도 된 수신자 만 해독 할 수 있습니다. 이 접근법은 전송 중에 데이터를 가로 채려면 민감한 정보를 보호 할 것입니다 [6].

3. 강력한 암호화 알고리즘 사용 : 3DES와 같은 오래된 암호화 알고리즘을 사용하는 대신 DeepSeek은 AES-256과 같은보다 안전하고 현대적인 암호화 표준을 채택 할 수있었습니다. 이로 인해 공격자가 민감한 데이터를 해독하고 액세스하기가 훨씬 어려워 질 것입니다 [4] [6].

4. 인증서 고정 : 적절한 인증서 고정을 구현하면 공격자가 가짜 인증서를 사용하여 트래픽을 가로 채지 못하게하는 데 도움이됩니다. 여기에는 앱에 예상되는 SSL/TLS 인증서 또는 공개 키를 포함 시키므로 예상 인증서와의 통신 만 신뢰할 수 있습니다 [6].

5. 모바일 앱 증명 : Approov와 같은 모바일 앱 증명 솔루션을 사용하면 앱의 진정한 수정되지 않은 인스턴스 만 백엔드 API에 연결할 수 있습니다. 이렇게하면 변조 또는 재 포장 된 앱이 무단 API 요청을 만들고 사용자 데이터를 훔치는 것을 방지합니다 [2].

6. 보안 데이터 저장 : DeepSeek은 장치에 저장되거나 서버에 전송 된 모든 데이터가 승인되지 않은 액세스로부터 암호화되고 보호되어야합니다. 여기에는 암호 및 암호화 키와 같은 민감한 데이터에 대한 보안 스토리지 메커니즘을 사용하는 것이 포함됩니다 [4] [6].

7. 정기적 인 보안 감사 : 정기적 인 보안 감사 및 침투 테스트를 수행하면 초기에 취약점을 식별하는 데 도움이되므로 DeepSeek가 주요 문제가되기 전에 해결할 수 있습니다. 이 사전 예방 적 접근법은 앱의 전반적인 보안 자세를 향상시킬 것이다 [2] [4].

이러한 조치를 구현함으로써 DeepSeek은 보안을 크게 향상시키고 사용자 데이터를보다 효과적으로 보호하여 ATS 및 기타 보안 취약점과 관련된 위험을 줄일 수 있습니다.

인용 :
[1] https://www.freecodecamp.org/news/secure-ways-to-access-deepseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-could-been-ted-miracco-iudyc
[3] https://www.digitalocean.com/resources/articles/deepseek-alternatives
[4] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-10-app-flaws-privacy-risks
[7] https://www.linkedin.com/pulse/deepseek-wh at-organizations-should-know-reputable-ai-options-6nzse
[8] https://blogs.cisco.com/security/evaluating-security-risk-in-deepseek-nother-frontier-models