Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon 중간의 사람의 공격을 방지하기 위해 Deepseek가 취하는 조치는 무엇입니까?


중간의 사람의 공격을 방지하기 위해 Deepseek가 취하는 조치는 무엇입니까?


DeepSeek AI는 MITM (Man-In-the-Middle) 공격을 방지하기 위해 강력한 조치를 취하지 않은 것으로 보입니다. DeepSeek의 MITM 예방 전략에 대한 구체적인 세부 사항은 이용 가능한 정보에 명시 적으로 언급되지 않았지만 몇 가지 보안 문제와 취약점이 강조되었습니다.

1. 암호화 문제 : DeepSeek의 iOS 앱은 ATS (App Transport Security)를 비활성화하는 것으로 밝혀 졌는데, 이는 암호화되지 않은 채널을 통해 민감한 데이터를 전송하는 것을 방지하는 플랫폼 수준의 보호입니다 [4]. 이는 암호화없이 데이터를 전송할 수 있으므로 차단에 취약합니다. 데이터의 일부가 선택적으로 암호화되지만 앱은 3DES라는 불안한 및 더 이상 사용되지 않은 암호화 알고리즘을 사용하고 암호화 키는 앱에 하드 코딩되어 있습니다 [4].

2. 데이터 노출 : DeepSeek의 데이터베이스 인프라가 제대로 확보되지 않은 사례가있어 채팅 이력 및 백엔드 자격 증명과 같은 민감한 정보가 공개적으로 노출됩니다 [1] [2] [4]. 이러한 보안 부족은 공격자가 데이터에보다 쉽게 ​​액세스하거나 조작 할 수 있도록함으로써 MITM 공격을 촉진 할 수 있습니다.

3. 일반 보안 취약점 : DeepSeek은 알고리즘 탈옥 및 신속한 에스컬레이션 기술을 포함한 다양한 보안 위협에 매우 취약한 것으로 나타났습니다 [1] [2]. 이러한 취약점은 공격자가 MITM 공격이나 다른 형태의 사이버 위협을 수행하기 위해 악용 될 수 있습니다.

MITM 공격을 효과적으로 방지하기 위해 일반적으로 HTTP와 같은 강력한 암호화 메커니즘을 사용하고 모든 데이터 전송이 암호화되도록하는 것이 좋습니다. 또한 강력한 인증 및 권한 화 메커니즘을 구현하면 무단 액세스를 방지 할 수 있습니다. 그러나 사용 가능한 정보를 바탕으로 DeepSeek은 이러한 보안 조치를 적절하게 우선시하지 않는 것 같습니다.

이러한 우려를 감안할 때, 조직과 개인은 DeepSeek AI를 사용할 때주의를 기울여야하며 DeepSeek 서비스에 대한 액세스를 차단하기 위해 안전한 웹 게이트웨이 또는 방화벽 사용과 같은 추가 보안 조치를 구현해야합니다 [6]. 또한 엔드 투 엔드 암호화 메시징 앱을 사용하고 무담보 채널을 통한 민감한 데이터 공유를 피하면 위험을 완화하는 데 도움이 될 수 있습니다 [5].

인용 :
[1] https://www.esentire.com/blog/deepseek-ai-whatecurity-leaders-need-to- know-security-risks
[2] https://www.cshub.com/threat-defense/articles/cyber-security-mellications-deepseek-ai
[3] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-threats/
[4] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[5] https://www.securityweek.com/deepseek-exposes-major-cybersecurity-lind-pot/
[6] https://ironscales.com/blog/deepseek-ai.-wat-it-security-leaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-nepeepseek-nother-frontier-models
[8] https://www.radware.com/blog/threat-intelligence/deepseek-s-cyberattack-a-wake-call-for-ai-security/
[9] https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
[10] https://sbscyber.com/blog/deepseek-ai-dangers