Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Deepseekは、中間の攻撃を防ぐためにどのような措置を講じますか


Deepseekは、中間の攻撃を防ぐためにどのような措置を講じますか


Deepseek AIは、中間の(MITM)攻撃を防ぐための堅牢な測定値を導入していないようです。 DeepseekのMITM予防戦略に関する具体的な詳細は、利用可能な情報で明示的に言及されていませんが、いくつかのセキュリティ上の懸念と脆弱性が強調されています。

1。暗号化の問題:DeepSeekのiOSアプリは、暗号化されていないチャネルを介して機密データが送信されるのを防ぐプラットフォームレベルの保護であるAPP Transport Security(ATS)を無効にすることがわかっています[4]。これは、データを暗号化なしで送信できることを意味し、傍受に対して脆弱になります。データの一部は選択的に暗号化されていますが、アプリは3DESと呼ばれる安全でない暗号化アルゴリズムを使用し、暗号化キーはアプリにハードコーディングされます[4]。

2。データエクスポージャー:DeepSeekのデータベースインフラストラクチャが適切に保護されていない場合があり、チャット履歴やバックエンド資格情報などの機密情報の公開露出につながります[1] [2] [4]。このセキュリティの欠如は、攻撃者がより簡単にデータにアクセスまたは操作できるようにすることにより、MITM攻撃を容易にする可能性があります。

3.一般的なセキュリティの脆弱性:DeepSeekは、アルゴリズムの脱獄や迅速なエスカレーション技術を含むさまざまなセキュリティの脅威に非常に影響を受けやすいことが示されています[1] [2]。これらの脆弱性は、MITM攻撃または他の形態のサイバー脅威を実施するために攻撃者によって悪用される可能性があります。

MITM攻撃を効果的に防ぐために、一般に、HTTPなどの強力な暗号化メカニズムを使用し、すべてのデータ送信が暗号化されるようにすることをお勧めします。さらに、堅牢な認証と承認メカニズムの実装は、不正アクセスから保護するのに役立ちます。ただし、利用可能な情報に基づいて、DeepSeekはこれらのセキュリティ対策に適切に優先順位を付けるようには見えません。

これらの懸念を考慮して、組織と個人は、DeepSeek AIを使用する際には注意を払う必要があり、Secure Webゲートウェイやファイアウォールを使用してDeepSeekのサービスへのアクセスをブロックするなど、追加のセキュリティ対策を実装することを検討する必要があります[6]。さらに、エンドツーエンドの暗号化されたメッセージングアプリを使用し、無担保チャネルを介した機密データの共有を回避することは、リスクを軽減するのに役立ちます[5]。

引用:
[1] https://www.esentire.com/blog/deepseek-ai-what-security-leaders-need-to-now-about-its-securityリスク
[2] https://www.cshub.com/threat-defense/articles/cyber-security-implications-deepseek-ai
[3] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[4] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-sys-in-deepseek-aip-app/
[5] https://www.securityweek.com/deepseek-exposes-major-cybersecurity-blind-pot/
[6] https://ironscales.com/blog/deepseek-ai.-what-it-security-leaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-indeepseek and-other-frontier-rasoning-models
[8] https://www.radware.com/blog/threat-intelligence/deepseek-s-cyberattack-a-wake-por-ai-security/
[9] https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
[10] https://sbscyber.com/blog/deepseek-ai-dangers