Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Aké alternatívne bezpečnostné opatrenia by sa mohli implementovať namiesto toho, aby ste v Deepseek deaktivovali ATS


Aké alternatívne bezpečnostné opatrenia by sa mohli implementovať namiesto toho, aby ste v Deepseek deaktivovali ATS


Na riešenie bezpečnostných zraniteľností spojených s deaktiváciou zabezpečenia prepravy APP v spoločnosti DeepSeek bolo možné implementovať niekoľko alternatívnych bezpečnostných opatrení:

1. Povoliť a presadzovať ATS: Najpriamejšou alternatívou je povoliť ATS a zabezpečiť, aby všetka komunikácia medzi aplikáciou a jej backendovými službami používali HTTP. To by zabránilo tomu, aby aplikácia posielala citlivé údaje na nešifrované kanály, čo výrazne znížilo riziko útokov človeka-in-the-stredne (MITM) [2] [4].

2. Implementovať šifrovanie end-to-end (E2EE): DeepSeek mohol implementovať E2EE na ochranu údajov používateľov pred odpočúvaním a manipuláciou. Zahŕňa to šifrovanie údajov na strane klienta pred ich prenosom na server, čím sa zabezpečí, že ich dešifruje iba zamýšľaný príjemca. Tento prístup by zabezpečil citlivé informácie, aj keď sa údaje počas prenosu zachytia [6].

3. Používajte silnejšie šifrovacie algoritmy: Namiesto použitia zastaraných šifrovacích algoritmov, ako sú 3DE, mohol Deepseek prijať bezpečnejšie a modernejšie šifrovacie štandardy, ako je AES-256. To by pre útočníkov sťažilo dešifrovanie a prístup k citlivým údajom [4] [6].

4. Certifikát pripojenie: Implementácia správneho pripnutia certifikátu by pomohla zabrániť útočníkom v používaní falošných certifikátov na zachytenie prenosu. Zahŕňa to vloženie očakávaného certifikátu SSL/TLS alebo verejný kľúč do aplikácie, čím sa dôveruje iba komunikácii s očakávaným certifikátom [6].

5. Mobilné osvedčenie o aplikácii: Použitie riešenia osvedčovania mobilných aplikácií, ako je Approov, by mohlo zabezpečiť, aby sa k API Backend API mohli pripojiť iba o skutočné, nemodifikované inštancie aplikácie. Tým by sa zabránilo neoprávnenému alebo prebaleným aplikáciám v tom, aby neoprávnené požiadavky API a ukradli údaje o používateľoch [2].

7 To zahŕňa použitie zabezpečených mechanizmov úložiska pre citlivé údaje, ako sú heslá a šifrovacie kľúče [4] [6].

7. Pravidelné bezpečnostné audity: Vykonávanie pravidelných bezpečnostných auditov a testovania penetrácie by pomohlo na začiatku identifikovať zraniteľné miesta, čo im umožní Deepseek ich riešiť skôr, ako sa stanú hlavnými problémami. Tento proaktívny prístup by zlepšil celkové bezpečnostné držanie APP [2] [4].

Implementáciou týchto opatrení by spoločnosť Deepseek mohla výrazne zlepšiť svoju bezpečnosť a efektívnejšie chrániť údaje o používateľoch, čím sa zníži riziká spojené s deaktiváciou ATS a inými bezpečnostnými zraniteľnými miestami.

Citácie:
[1] https://www.freecodecamp.org/news/secure-ways-to-access-deepseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-failures-how-all-could-have-been-ben-te-miracco-iudyc
[3] https://www.digitalocean.com/resources/articles/deepseek-alternative
[4] https://theackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-android-app-flaws-privacy-sks
[7] https://www.linkedin.com/pulse/deepseek-what-organizations-should-not-reputtable-ai-options-6nzse
[8] https://blogs.cisco.com/security/evaluating-security- riSk-in-deepseek-and-other-frontier-reasoning-models