EresusSecurity
SağlayıcılarDeepSeek
DeepSeek logo

DeepSeek

DeepSeek kullanan ekiplerde Sentinel, istem, ajan, araç çağrısı ve RAG akışlarını sağlayıcıdan bağımsız şekilde kontrol eder.

Kısa tanım

Sentinel DeepSeek dokümanı, DeepSeek kullanan ajan ve RAG uygulamalarında sağlayıcı model kimliği, istem sınırı, araç şeması, gizli bilgi ifşası ve CI/CD yeniden test akışını aynı güvenlik kontrolüne bağlar.

Güncel modeller

DeepSeek resmi API dokümanına göre güncel V4 model adları deepseek-v4-flash ve deepseek-v4-pro olarak listelenir. DeepSeek değişiklik günlüğü, eski uyumluluk adlarının 24 Temmuz 2026’da bırakılacağını belirtir. Yeni örneklerde bu nedenle V4 model adları kullanılmalıdır.

Kaynaklar: DeepSeek model listesi · DeepSeek değişiklik günlüğü

MODEL ADI POLİTİKASI

Yeni entegrasyonlarda takma ad yerine açık V4 model kimliği kullanın. Eski uyumluluk takma adlarını kullanan servisleri 24 Temmuz 2026 tarihinden önce planlı geçiş listesine alın.

Mimari notlar

DeepSeek API, OpenAI Chat Completions uyumlu arayüzle ve Anthropic arayüzüyle kullanılabilir. Sentinel bu sağlayıcı ayrıntısını güvenlik modelinin merkezine koymaz; asıl odak istem, araç çağrısı, RAG bağlamı, sistem talimatı ve çıktı doğrulamasıdır.

KararGüvenlik etkisi
Model adını açık sabitleyinTakma ad değişimiyle davranışın sessizce değişmesini azaltır.
Araç şemasını doğrulayınİstem enjeksiyonunun araç çağrısı argümanına dönüşmesini sınırlar.
RAG bağlamını etiketleyinKaynak, izin ve hassas veri sınırlarını görünür yapar.
Sistem talimatını salt okunur olarak işaretleyinKullanıcı veya RAG bağlamının sistem katmanını geçersiz kılma riskini azaltır.
API anahtarını döndürün ve kapsamlandırınSızan anahtar yalnızca bilinen bir servise erişim sağlamalı; asla tam hesap izni taşımamalıdır.
R1 düşünme izini günlüğe almaktan kaçınınMuhakeme zinciri sistem talimatını ve hassas bağlam verilerini ifşa edebilir.

DeepSeek R1 muhakeme zinciri güvenliği

DeepSeek R1 ve R1-Distill modelleri, son yanıttan önce <think>...</think> etiketi içinde bir muhakeme izi üretir. Bu iz genellikle API yanıtında ayrı bir alan olarak döner ve bir güvenlik yüzeyi oluşturur.

  • Sistem talimatı ifşasıModel, muhakeme adımlarında sistem istemindeki talimatları yeniden ifade edebilir. Düşünme izi günlüğe alınır veya kullanıcıya döndürülürse gizli iş mantığını ifşa eder (OWASP LLM02:2025).
  • Dolaylı enjeksiyon vektörüRAG belgelerindeki veya araç sonuçlarındaki düşmanca metin, model düşünürken yorumlanabilir. Bu, muhakeme aşamasında talimat kaçırma yolunu açar (OWASP LLM01:2025, MITRE ATLAS AML.T0051.001).
  • Hassas bağlam sızıntısıKonuşma geçmişindeki veya RAG bağlamındaki kişisel veri (PII), muhakeme izinde görünebilir. Bu nedenle düşünme izini ham biçimde son kullanıcıya döndürmekten kaçının; yalnızca redakte edilmiş veya iç günlük kaydına alın.
  • Sentinel kapsamıSentinel Prompt Firewall, R1 muhakeme izini gizli bilgi sızıntısı ve istem enjeksiyonu kuralları kapsamında tarar. Yapılandırmada <code>scan_reasoning_trace: true</code> parametresini etkinleştirin.
R1 DÜŞÜNCEİZİ POLİTİKASI

Üretim uygulamalarında R1 düşünme izini son kullanıcıya asla döndürmeyin. İç hata ayıklama için depolayacaksanız redaksiyon uygulayın ve erişimi kısıtlayın.

DeepSeek entegrasyonlarında tipik riskler

  • Sistem talimatının kullanıcı yanıtına veya loglara sızması. OWASP LLM02:2025
  • Araç çağrısında kullanıcı girdisinin JSON şemasını veya işlem sınırını aşması. OWASP LLM01:2025
  • RAG belgelerinden hassas müşteri, finans veya operasyon verisi taşması. OWASP LLM02:2025
  • Sağlayıcı değişiminde koruma kuralı varsayımlarının sessizce kırılması. OWASP LLM09:2025
  • R1 muhakeme izinde sistem talimatı veya kişisel verinin yeniden ifade edilmesi. OWASP LLM02:2025
  • DeepSeek API anahtarının CI ortam değişkeni veya istem içine gömülmesi. OWASP LLM09:2025

Bu riskler DeepSeek’e özel sihirli bir açık değildir; LLM sağlayıcısı değişse bile aynı istem, araç kullanımı, RAG ile getirme ve gizli bilgi sınırları kalır. Sentinel dokümanı bu yüzden sağlayıcı adından çok kanıt, kural kimliği, çıktı biçimi ve kapanış komutuna odaklanır.

Uyumluluk: veri işleme ve yerleşimi

DeepSeek API uç noktaları Çin merkezli altyapıdan çalışır. İstem ve tamamlama verilerinin hangi altyapıdan geçtiğini ve nerede işlendiğini değerlendirin; GDPR, KVKK, HIPAA veya PCI-DSS gibi veri yerleşimi gereksinimleri olan ortamlar için aşağıdaki alternatifleri inceleyin.

  • Yerel dağıtım (Ollama / llama.cpp)deepseek-r1 veya deepseek-v3 modeli yerel makinede veya özel bulutta çalıştırılabilir. Veri üçüncü taraf altyapıya gitmez; en yüksek uyumluluk güvencesi bu yöntemle sağlanır.
  • Azure AI Foundry / AWS Bedrock üzerinden DeepSeekMicrosoft Azure ve AWS, DeepSeek modellerini kendi bölgesel altyapılarında sunar. Veri işleme, seçilen bulut bölgesinin BAA ve DPA kapsamında gerçekleşir.
  • Doğrudan DeepSeek APIHassas veri işlemeyen, düşük-orta risk profilli ve veri yerleşimi kısıtlaması olmayan kullanım senaryoları için uygundur.
UYUMLULUK NOTU

GDPR veya KVKK kapsamındaki kişisel veriyi doğrudan DeepSeek API üzerinden işlemeden önce hukuk ekibinizle veri işleme anlaşması (DPA) gereksinimini değerlendirin.

Ne taranır?

Sentinel, DeepSeek entegrasyonunuzda aşağıdaki yedi güvenlik yüzeyini otomatik olarak tarar. Her kontrol kural kimliğine göre raporlanır; bulgular SARIF veya JSON çıktısıyla CI/CD hattına entegre edilebilir.

  • Sistem ve geliştirici istemi sızıntısıSistem katmanındaki gizli talimatların kullanıcı yanıtına veya API yanıt gövdesine sızıp sızmadığını kontrol eder. Kural: <code>prompt-firewall/system-prompt-leakage</code>
  • Araç çağrısı argüman enjeksiyonuKullanıcı girdisinin araç argümanı sınırını aşıp aşmadığını ve sunucu tarafı doğrulamasının atlanıp atlanmadığını kontrol eder. Kural: <code>tool-argument-injection</code>
  • RAG bağlamında hassas veri sızıntısıGetirme belgelerindeki PII, finans verisi ve gizli şirket bilgisinin model yanıtına sızıp sızmadığını denetler. Kural: <code>rag-data-leakage</code>
  • R1 muhakeme izi sızıntısıDeepSeek R1 / R1-Distill modellerinin <code>&lt;think&gt;</code> blokunda sistem talimatı veya PII görünüyor mu diye tarlar. Kural: <code>reasoning-token-leakage</code>
  • MCP araç zehirlenmesiMCP sunucu üzerinden gelen araç tanımlarının imzasını ve şemasını doğrular; değiştirilmiş tanımları işaretler. Kural: <code>mcp-tool-poisoning</code>
  • API anahtarı ve gizli bilgi algılamaKaynak kodunda, istem dosyalarında ve ortam değişkenlerinde açığa çıkmış <code>DEEPSEEK_API_KEY</code> ve diğer API anahtarı şablonlarını tarar. Kural: <code>secrets/deepseek-api-key</code>
  • OWASP LLM uyumluluk denetimiEntegrasyonunuzun OWASP LLM Top 10 2025 çerçevesine uygunluğunu değerlendirir ve hangi kategorilerde bulgu olduğunu raporlar.
sentinel scan ./app/ --provider deepseek
sentinel scan ./app/ --rule reasoning-token-leakage
sentinel secrets-scan ./app/ --rule secrets/deepseek-api-key
sentinel compliance check . --framework owasp-llm

Örnek yapılandırmalar

Aşağıdaki örnekler temel entegrasyon, R1 muhakeme izi denetimi ve tam DeepSeek yapılandırması için üç farklı sentinel.yaml şablonu sunar.

Temel entegrasyon

provider:
  name: deepseek
  model: deepseek-v4-flash

checks:
  - prompt-injection
  - tool-argument-injection
  - rag-data-leakage
  - secrets/deepseek-api-key

R1 muhakeme izi denetimiyle

provider:
  name: deepseek
  model: deepseek-r1      # or deepseek-r1-distill-qwen-32b

checks:
  - prompt-injection
  - reasoning-token-leakage
  - rag-data-leakage

reasoning:
  scan_reasoning_trace: true   # scan <think> blocks
  strip_before_response: true  # never return trace to users

MCP köprüsüyle tam yapılandırma

provider:
  name: deepseek
  model: deepseek-v4-pro
  base_url: https://api.deepseek.com/v1

checks:
  - prompt-injection
  - tool-argument-injection
  - rag-data-leakage
  - reasoning-token-leakage
  - mcp-tool-poisoning
  - secrets/deepseek-api-key

mcp:
  server: ./mcp-server.json
  verify_tool_signatures: true

compliance:
  framework: owasp-llm
  fail_on: CRITICAL

output:
  format: sarif
  path: ./sentinel-results.sarif

CI/CD

DeepSeek kullanan ajan veya RAG uygulamasında istem değişikliği, araç şeması değişikliği ve getirme ayarı PR içinde test edilmelidir. Sentinel bulguları aynı kural kimliğiyle kalır; model sağlayıcısı değişse bile pipeline yeniden yazılmaz.

Temel bash komutları

# Scan and output SARIF for GitHub Security tab
sentinel scan ./app/ -f sarif -o sentinel.sarif

# Check OWASP LLM compliance
sentinel compliance check . --framework owasp-llm

# Detect exposed API keys and secrets
sentinel secrets-scan ./app/

# DeepSeek R1 reasoning trace scan
sentinel scan ./app/ --rule reasoning-token-leakage

# Exit non-zero on CRITICAL/HIGH findings (blocks merge)
sentinel scan ./app/ --fail-on CRITICAL,HIGH

GitHub Actions iş akışı (tam örnek)

name: Sentinel AI Security

on: [push, pull_request]

jobs:
  sentinel:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4

      - name: Install Sentinel
        run: pip install eresus-sentinel

      - name: Scan for AI security issues
        run: |
          sentinel scan ./app/ -f sarif -o sentinel.sarif
          sentinel secrets-scan ./app/
          sentinel compliance check . --framework owasp-llm
        env:
          DEEPSEEK_API_KEY: ${{ secrets.DEEPSEEK_API_KEY }}

      - name: Upload SARIF to GitHub Security
        uses: github/codeql-action/upload-sarif@v3
        with:
          sarif_file: sentinel.sarif
        if: always()
SARIF ENTEGRASYONU

SARIF çıktısı GitHub Code Scanning, GitLab SAST ve Azure DevOps ile doğrudan uyumludur. CRITICAL bulgular varsayılan ayarla PR birleştirmeyi engeller.

MCP entegrasyon güvenliği

DeepSeek modelleri Model Context Protocol (MCP) sunucularıyla birlikte kullanıldığında, ajan güvenlik yüzeyi MCP araç imzalarını, kaynak izinlerini ve arayalış zincirini kapsar. DeepSeek’in OpenAI uyumlu arayüzü, mevcut MCP köprü uygulamalarıyla çalışır; ancak bu esneklik ek risk noktaları doğurur.

  • Araç zehirlenmesiSahte veya değiştirilmiş MCP araç açıklamaları, modelin ajan eylemlerini yanlış yönlendirmesine neden olabilir. Sentinel MCP Agent Security modülü araç imzası değişikliklerini algılar.
  • Aşırı ajan yetkisiDeepSeek istem enjeksiyonu başarılı olduğunda, MCP üzerinden erişilebilir her araç potansiyel hälà kötüyé kullanım hedefidir. Araç şemaslarında izin çerçevesi (allowlist) tanımlayın.
  • Arayalış günlüğü denetimiMCP arayalış zincirini günlüğüne alın. Hangi modelin hangi arayla hangi argümanla ne zaman çağrıldığını izlemek, adli inceleme ve uyumluluk için zorunludur.
  • Model sınırı doğrulamasıDeepSeek MCP köprüsü üzerinden istek yapılandırılmasında model kimliğini açıkça belirtin; belirsiz alias kullanımı güvenlik model varsayımlarını kırabilir.
sentinel scan ./mcp-config/ --rule mcp-tool-poisoning
sentinel scan ./mcp-config/ --rule tool-argument-injection
sentinel mcp audit ./mcp-server.json

Üretim öncesi kontrol listesi

Operasyonel kontrol listesi
  • Model kimliği açık yazıldı ve yayın notunda takip ediliyor.
  • Sistem/geliştirici istemi dosyaları gizli bilgi taramasından geçti.
  • Araç çağrısı şemaları izin listesi ve sunucu tarafı doğrulama kullanıyor.
  • RAG kaynakları izin, sahiplik ve hassas veri sınıfıyla etiketlendi.
  • CRITICAL/HIGH Sentinel bulguları yayından önce kapatıldı veya risk kabülü yazıldı.
  • R1 düşünme izi son kullanıcıya döndürme devre dışı bırakıldı veya redakte uygulandı.
  • MCP araç şemaları imzalandı ve arayalış zinciri günlüğü etkin.
  • DeepSeek API anahtarı döndürme zamançizelgesi belirlendi ve sırlar Yöneticisine (Vault/SSM) taşındı.
  • Veri yerleşimi değerlendirmesi tamamlandı ve uyumluluk durumu belgelendi.
  • DeepSeek model güncellemeleri için süreci izleme (changelog abonelik / RSS) kuruldu.

Kaynaklar

Eresus desteği

Bulguyu rapora değil, kapatılabilir aksiyona çevirin.

DeepSeek destekli AI ajan ve RAG güvenliği için exploit kanıtı, önceliklendirme, düzeltme yönü ve yeniden test akışı gerekiyorsa Eresus ekibi kapsamı birlikte çıkarabilir.

Güvenlik Testi Başlat