DeepSeek
DeepSeek kullanan ekiplerde Sentinel, istem, ajan, araç çağrısı ve RAG akışlarını sağlayıcıdan bağımsız şekilde kontrol eder.
Sentinel DeepSeek dokümanı, DeepSeek kullanan ajan ve RAG uygulamalarında sağlayıcı model kimliği, istem sınırı, araç şeması, gizli bilgi ifşası ve CI/CD yeniden test akışını aynı güvenlik kontrolüne bağlar.
Güncel modeller
DeepSeek resmi API dokümanına göre güncel V4 model adları deepseek-v4-flash ve deepseek-v4-pro olarak listelenir. DeepSeek değişiklik günlüğü, eski uyumluluk adlarının 24 Temmuz 2026’da bırakılacağını belirtir. Yeni örneklerde bu nedenle V4 model adları kullanılmalıdır.
Kaynaklar: DeepSeek model listesi · DeepSeek değişiklik günlüğü
Yeni entegrasyonlarda takma ad yerine açık V4 model kimliği kullanın. Eski uyumluluk takma adlarını kullanan servisleri 24 Temmuz 2026 tarihinden önce planlı geçiş listesine alın.
Mimari notlar
DeepSeek API, OpenAI Chat Completions uyumlu arayüzle ve Anthropic arayüzüyle kullanılabilir. Sentinel bu sağlayıcı ayrıntısını güvenlik modelinin merkezine koymaz; asıl odak istem, araç çağrısı, RAG bağlamı, sistem talimatı ve çıktı doğrulamasıdır.
| Karar | Güvenlik etkisi |
|---|---|
| Model adını açık sabitleyin | Takma ad değişimiyle davranışın sessizce değişmesini azaltır. |
| Araç şemasını doğrulayın | İstem enjeksiyonunun araç çağrısı argümanına dönüşmesini sınırlar. |
| RAG bağlamını etiketleyin | Kaynak, izin ve hassas veri sınırlarını görünür yapar. |
| Sistem talimatını salt okunur olarak işaretleyin | Kullanıcı veya RAG bağlamının sistem katmanını geçersiz kılma riskini azaltır. |
| API anahtarını döndürün ve kapsamlandırın | Sızan anahtar yalnızca bilinen bir servise erişim sağlamalı; asla tam hesap izni taşımamalıdır. |
| R1 düşünme izini günlüğe almaktan kaçının | Muhakeme zinciri sistem talimatını ve hassas bağlam verilerini ifşa edebilir. |
DeepSeek R1 muhakeme zinciri güvenliği
DeepSeek R1 ve R1-Distill modelleri, son yanıttan önce <think>...</think> etiketi içinde bir muhakeme izi üretir. Bu iz genellikle API yanıtında ayrı bir alan olarak döner ve bir güvenlik yüzeyi oluşturur.
- Sistem talimatı ifşası — Model, muhakeme adımlarında sistem istemindeki talimatları yeniden ifade edebilir. Düşünme izi günlüğe alınır veya kullanıcıya döndürülürse gizli iş mantığını ifşa eder (OWASP LLM02:2025).
- Dolaylı enjeksiyon vektörü — RAG belgelerindeki veya araç sonuçlarındaki düşmanca metin, model düşünürken yorumlanabilir. Bu, muhakeme aşamasında talimat kaçırma yolunu açar (OWASP LLM01:2025, MITRE ATLAS AML.T0051.001).
- Hassas bağlam sızıntısı — Konuşma geçmişindeki veya RAG bağlamındaki kişisel veri (PII), muhakeme izinde görünebilir. Bu nedenle düşünme izini ham biçimde son kullanıcıya döndürmekten kaçının; yalnızca redakte edilmiş veya iç günlük kaydına alın.
- Sentinel kapsamı — Sentinel Prompt Firewall, R1 muhakeme izini gizli bilgi sızıntısı ve istem enjeksiyonu kuralları kapsamında tarar. Yapılandırmada <code>scan_reasoning_trace: true</code> parametresini etkinleştirin.
Üretim uygulamalarında R1 düşünme izini son kullanıcıya asla döndürmeyin. İç hata ayıklama için depolayacaksanız redaksiyon uygulayın ve erişimi kısıtlayın.
DeepSeek entegrasyonlarında tipik riskler
- Sistem talimatının kullanıcı yanıtına veya loglara sızması.
OWASP LLM02:2025 - Araç çağrısında kullanıcı girdisinin JSON şemasını veya işlem sınırını aşması.
OWASP LLM01:2025 - RAG belgelerinden hassas müşteri, finans veya operasyon verisi taşması.
OWASP LLM02:2025 - Sağlayıcı değişiminde koruma kuralı varsayımlarının sessizce kırılması.
OWASP LLM09:2025 - R1 muhakeme izinde sistem talimatı veya kişisel verinin yeniden ifade edilmesi.
OWASP LLM02:2025 - DeepSeek API anahtarının CI ortam değişkeni veya istem içine gömülmesi.
OWASP LLM09:2025
Bu riskler DeepSeek’e özel sihirli bir açık değildir; LLM sağlayıcısı değişse bile aynı istem, araç kullanımı, RAG ile getirme ve gizli bilgi sınırları kalır. Sentinel dokümanı bu yüzden sağlayıcı adından çok kanıt, kural kimliği, çıktı biçimi ve kapanış komutuna odaklanır.
Uyumluluk: veri işleme ve yerleşimi
DeepSeek API uç noktaları Çin merkezli altyapıdan çalışır. İstem ve tamamlama verilerinin hangi altyapıdan geçtiğini ve nerede işlendiğini değerlendirin; GDPR, KVKK, HIPAA veya PCI-DSS gibi veri yerleşimi gereksinimleri olan ortamlar için aşağıdaki alternatifleri inceleyin.
- Yerel dağıtım (Ollama / llama.cpp) — deepseek-r1 veya deepseek-v3 modeli yerel makinede veya özel bulutta çalıştırılabilir. Veri üçüncü taraf altyapıya gitmez; en yüksek uyumluluk güvencesi bu yöntemle sağlanır.
- Azure AI Foundry / AWS Bedrock üzerinden DeepSeek — Microsoft Azure ve AWS, DeepSeek modellerini kendi bölgesel altyapılarında sunar. Veri işleme, seçilen bulut bölgesinin BAA ve DPA kapsamında gerçekleşir.
- Doğrudan DeepSeek API — Hassas veri işlemeyen, düşük-orta risk profilli ve veri yerleşimi kısıtlaması olmayan kullanım senaryoları için uygundur.
GDPR veya KVKK kapsamındaki kişisel veriyi doğrudan DeepSeek API üzerinden işlemeden önce hukuk ekibinizle veri işleme anlaşması (DPA) gereksinimini değerlendirin.
Ne taranır?
Sentinel, DeepSeek entegrasyonunuzda aşağıdaki yedi güvenlik yüzeyini otomatik olarak tarar. Her kontrol kural kimliğine göre raporlanır; bulgular SARIF veya JSON çıktısıyla CI/CD hattına entegre edilebilir.
- Sistem ve geliştirici istemi sızıntısı — Sistem katmanındaki gizli talimatların kullanıcı yanıtına veya API yanıt gövdesine sızıp sızmadığını kontrol eder. Kural: <code>prompt-firewall/system-prompt-leakage</code>
- Araç çağrısı argüman enjeksiyonu — Kullanıcı girdisinin araç argümanı sınırını aşıp aşmadığını ve sunucu tarafı doğrulamasının atlanıp atlanmadığını kontrol eder. Kural: <code>tool-argument-injection</code>
- RAG bağlamında hassas veri sızıntısı — Getirme belgelerindeki PII, finans verisi ve gizli şirket bilgisinin model yanıtına sızıp sızmadığını denetler. Kural: <code>rag-data-leakage</code>
- R1 muhakeme izi sızıntısı — DeepSeek R1 / R1-Distill modellerinin <code><think></code> blokunda sistem talimatı veya PII görünüyor mu diye tarlar. Kural: <code>reasoning-token-leakage</code>
- MCP araç zehirlenmesi — MCP sunucu üzerinden gelen araç tanımlarının imzasını ve şemasını doğrular; değiştirilmiş tanımları işaretler. Kural: <code>mcp-tool-poisoning</code>
- API anahtarı ve gizli bilgi algılama — Kaynak kodunda, istem dosyalarında ve ortam değişkenlerinde açığa çıkmış <code>DEEPSEEK_API_KEY</code> ve diğer API anahtarı şablonlarını tarar. Kural: <code>secrets/deepseek-api-key</code>
- OWASP LLM uyumluluk denetimi — Entegrasyonunuzun OWASP LLM Top 10 2025 çerçevesine uygunluğunu değerlendirir ve hangi kategorilerde bulgu olduğunu raporlar.
sentinel scan ./app/ --provider deepseek
sentinel scan ./app/ --rule reasoning-token-leakage
sentinel secrets-scan ./app/ --rule secrets/deepseek-api-key
sentinel compliance check . --framework owasp-llmÖrnek yapılandırmalar
Aşağıdaki örnekler temel entegrasyon, R1 muhakeme izi denetimi ve tam DeepSeek yapılandırması için üç farklı sentinel.yaml şablonu sunar.
Temel entegrasyon
provider:
name: deepseek
model: deepseek-v4-flash
checks:
- prompt-injection
- tool-argument-injection
- rag-data-leakage
- secrets/deepseek-api-keyR1 muhakeme izi denetimiyle
provider:
name: deepseek
model: deepseek-r1 # or deepseek-r1-distill-qwen-32b
checks:
- prompt-injection
- reasoning-token-leakage
- rag-data-leakage
reasoning:
scan_reasoning_trace: true # scan <think> blocks
strip_before_response: true # never return trace to usersMCP köprüsüyle tam yapılandırma
provider:
name: deepseek
model: deepseek-v4-pro
base_url: https://api.deepseek.com/v1
checks:
- prompt-injection
- tool-argument-injection
- rag-data-leakage
- reasoning-token-leakage
- mcp-tool-poisoning
- secrets/deepseek-api-key
mcp:
server: ./mcp-server.json
verify_tool_signatures: true
compliance:
framework: owasp-llm
fail_on: CRITICAL
output:
format: sarif
path: ./sentinel-results.sarifCI/CD
DeepSeek kullanan ajan veya RAG uygulamasında istem değişikliği, araç şeması değişikliği ve getirme ayarı PR içinde test edilmelidir. Sentinel bulguları aynı kural kimliğiyle kalır; model sağlayıcısı değişse bile pipeline yeniden yazılmaz.
Temel bash komutları
# Scan and output SARIF for GitHub Security tab
sentinel scan ./app/ -f sarif -o sentinel.sarif
# Check OWASP LLM compliance
sentinel compliance check . --framework owasp-llm
# Detect exposed API keys and secrets
sentinel secrets-scan ./app/
# DeepSeek R1 reasoning trace scan
sentinel scan ./app/ --rule reasoning-token-leakage
# Exit non-zero on CRITICAL/HIGH findings (blocks merge)
sentinel scan ./app/ --fail-on CRITICAL,HIGHGitHub Actions iş akışı (tam örnek)
name: Sentinel AI Security
on: [push, pull_request]
jobs:
sentinel:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Install Sentinel
run: pip install eresus-sentinel
- name: Scan for AI security issues
run: |
sentinel scan ./app/ -f sarif -o sentinel.sarif
sentinel secrets-scan ./app/
sentinel compliance check . --framework owasp-llm
env:
DEEPSEEK_API_KEY: ${{ secrets.DEEPSEEK_API_KEY }}
- name: Upload SARIF to GitHub Security
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: sentinel.sarif
if: always()SARIF çıktısı GitHub Code Scanning, GitLab SAST ve Azure DevOps ile doğrudan uyumludur. CRITICAL bulgular varsayılan ayarla PR birleştirmeyi engeller.
MCP entegrasyon güvenliği
DeepSeek modelleri Model Context Protocol (MCP) sunucularıyla birlikte kullanıldığında, ajan güvenlik yüzeyi MCP araç imzalarını, kaynak izinlerini ve arayalış zincirini kapsar. DeepSeek’in OpenAI uyumlu arayüzü, mevcut MCP köprü uygulamalarıyla çalışır; ancak bu esneklik ek risk noktaları doğurur.
- Araç zehirlenmesi — Sahte veya değiştirilmiş MCP araç açıklamaları, modelin ajan eylemlerini yanlış yönlendirmesine neden olabilir. Sentinel MCP Agent Security modülü araç imzası değişikliklerini algılar.
- Aşırı ajan yetkisi — DeepSeek istem enjeksiyonu başarılı olduğunda, MCP üzerinden erişilebilir her araç potansiyel hälà kötüyé kullanım hedefidir. Araç şemaslarında izin çerçevesi (allowlist) tanımlayın.
- Arayalış günlüğü denetimi — MCP arayalış zincirini günlüğüne alın. Hangi modelin hangi arayla hangi argümanla ne zaman çağrıldığını izlemek, adli inceleme ve uyumluluk için zorunludur.
- Model sınırı doğrulaması — DeepSeek MCP köprüsü üzerinden istek yapılandırılmasında model kimliğini açıkça belirtin; belirsiz alias kullanımı güvenlik model varsayımlarını kırabilir.
sentinel scan ./mcp-config/ --rule mcp-tool-poisoning
sentinel scan ./mcp-config/ --rule tool-argument-injection
sentinel mcp audit ./mcp-server.jsonÜretim öncesi kontrol listesi
- Model kimliği açık yazıldı ve yayın notunda takip ediliyor.
- Sistem/geliştirici istemi dosyaları gizli bilgi taramasından geçti.
- Araç çağrısı şemaları izin listesi ve sunucu tarafı doğrulama kullanıyor.
- RAG kaynakları izin, sahiplik ve hassas veri sınıfıyla etiketlendi.
- CRITICAL/HIGH Sentinel bulguları yayından önce kapatıldı veya risk kabülü yazıldı.
- R1 düşünme izi son kullanıcıya döndürme devre dışı bırakıldı veya redakte uygulandı.
- MCP araç şemaları imzalandı ve arayalış zinciri günlüğü etkin.
- DeepSeek API anahtarı döndürme zamançizelgesi belirlendi ve sırlar Yöneticisine (Vault/SSM) taşındı.
- Veri yerleşimi değerlendirmesi tamamlandı ve uyumluluk durumu belgelendi.
- DeepSeek model güncellemeleri için süreci izleme (changelog abonelik / RSS) kuruldu.
Kaynaklar
- DeepSeek API Documentation
- DeepSeek AI on Hugging Face
- OWASP LLM Top 10 2025
- OWASP AI Exchange
- MITRE ATLAS — Adversarial Threat Landscape for AI Systems
- Microsoft — Taxonomy of Failure Modes in Agentic AI Systems
- Azure AI Foundry — DeepSeek on Azure
Eresus desteği
Bulguyu rapora değil, kapatılabilir aksiyona çevirin.
DeepSeek destekli AI ajan ve RAG güvenliği için exploit kanıtı, önceliklendirme, düzeltme yönü ve yeniden test akışı gerekiyorsa Eresus ekibi kapsamı birlikte çıkarabilir.
Güvenlik Testi Başlat