Skip to content

Latest commit

 

History

History
193 lines (153 loc) · 27.9 KB

File metadata and controls

193 lines (153 loc) · 27.9 KB

Лучшие практики безопасности MCP 2025

Это всестороннее руководство описывает основные лучшие практики безопасности для внедрения систем Model Context Protocol (MCP) на основе последней версии Спецификации MCP 2025-11-25 и актуальных отраслевых стандартов. Эти практики охватывают как традиционные вопросы безопасности, так и специфические угрозы ИИ, уникальные для развертываний MCP.

Критически важные требования безопасности

Обязательные меры безопасности (требования MUST)

  1. Проверка токенов: MCP-сервера НЕ ДОЛЖНЫ принимать токены, которые явно не были выданы для самого MCP-сервера
  2. Проверка авторизации: MCP-сервера с реализованной авторизацией ДОЛЖНЫ проверять ВСЕ входящие запросы и НЕ ДОЛЖНЫ использовать сессии для аутентификации
  3. Согласие пользователя: Прокси-серверы MCP, использующие статические идентификаторы клиентов, ДОЛЖНЫ получать явное согласие пользователя для каждого динамически зарегистрированного клиента
  4. Безопасные идентификаторы сессий: MCP-серверы ДОЛЖНЫ использовать криптографически надежные, недетерминированные идентификаторы сессий, сгенерированные с помощью безопасных генераторов случайных чисел

Основные практики безопасности

1. Валидация и санитизация ввода

  • Всеобъемлющая проверка ввода: Проверять и очищать все входные параметры, чтобы предотвратить атаки внедрения, проблемы типа confused deputy и уязвимости инъекции в подсказках
  • Принудительное соответствие схемам параметров: Реализовать строгую проверку схем JSON для всех параметров инструментов и входных данных API
  • Фильтрация контента: Использовать Microsoft Prompt Shields и Azure Content Safety для фильтрации вредоносного содержимого в подсказках и ответах
  • Санитизация вывода: Проверять и очищать все результаты модели перед отображением пользователям или передачей последующим системам

2. Исключительная аутентификация и авторизация

  • Внешние поставщики идентификации: Делегировать аутентификацию проверенным провайдерам идентификации (Microsoft Entra ID, провайдеры OAuth 2.1), а не реализовывать собственную аутентификацию
  • Тонкая настройка разрешений: Реализовывать гранулярные разрешения для каждого инструмента, следуя принципу наименьших привилегий
  • Управление жизненным циклом токенов: Использовать токены доступа с коротким сроком действия, обеспечивать безопасное обновление и правильную проверку аудитории
  • Многофакторная аутентификация: Требовать MFA для всех административных доступов и операций с повышенной чувствительностью

3. Защищённые протоколы связи

  • Транспортный уровень безопасности: Использовать HTTPS/TLS 1.3 для всех коммуникаций MCP с правильной проверкой сертификатов
  • Сквозное шифрование: Реализовывать дополнительные слои шифрования для особо чувствительных данных в пути и в покое
  • Управление сертификатами: Поддерживать надлежащий жизненный цикл сертификатов с автоматическим процессом продления
  • Принудительное использование версии протокола: Использовать текущую версию протокола MCP (2025-11-25) с правильным согласованием версии.

4. Расширенное ограничение частоты и защита ресурсов

  • Многоуровневое ограничение частоты: Реализовывать контроль скорости на уровнях пользователя, сессии, инструмента и ресурсов для предотвращения злоупотреблений
  • Адаптивное ограничение частоты: Использовать машинное обучение для настройки ограничения в зависимости от моделей использования и индикаторов угроз
  • Управление квотами ресурсов: Устанавливать соответствующие лимиты для вычислительных ресурсов, использования памяти и времени выполнения
  • Защита от DDoS: Развертывать комплексные системы защиты от DDoS и анализа трафика

5. Полное ведение журналов и мониторинг

  • Структурированные аудиторские логи: Вести подробные, удобные для поиска журналы всех операций MCP, выполнения инструментов и событий безопасности
  • Мониторинг безопасности в реальном времени: Использовать SIEM-системы с AI-моделями обнаружения аномалий для рабочих нагрузок MCP
  • Соблюдение конфиденциальности при ведении логов: Логировать события безопасности с соблюдением требований и нормативов по защите данных
  • Интеграция с реагированием на инциденты: Подключать системы ведения журналов к автоматизированным рабочим процессам реагирования на инциденты

6. Повышенные практики безопасного хранения

  • Аппаратные модули безопасности: Использовать HSM для хранения ключей (Azure Key Vault, AWS CloudHSM) для важных криптографических операций
  • Управление ключами шифрования: Обеспечивать правильный ротационный цикл ключей, сегрегацию и контроль доступа к ключам шифрования
  • Управление секретами: Хранить все API-ключи, токены и учетные данные в специализированных системах управления секретами
  • Классификация данных: Классифицировать данные по уровням чувствительности и применять соответствующие меры защиты

7. Расширенное управление токенами

  • Запрет передачи токенов (passthrough): Явно запрещать схемы передачи токенов, обходящие меры безопасности
  • Проверка аудитории токена: Всегда проверять, что значения аудитории токена соответствуют идентичности MCP-сервера
  • Авторизация на основе утверждений (claims): Реализовывать тонкую авторизацию на основе утверждений токена и атрибутов пользователей
  • Привязка токенов: Привязывать токены к конкретным сессиям, пользователям или устройствам, где это целесообразно

8. Безопасное управление сессиями

  • Криптографические идентификаторы сессий: Генерировать идентификаторы сессий с помощью криптографически безопасных генераторов случайных чисел (непредсказуемых последовательностей)
  • Привязка к пользователям: Привязывать идентификаторы сессий к информации о пользователях с использованием безопасных форматов, например <user_id>:<session_id>
  • Управление жизненным циклом сессий: Реализовывать правильное истечение срока сессий, их ротацию и недействительность
  • HTTP заголовки безопасности сессий: Использовать соответствующие HTTP-заголовки для защиты сессий

9. Специфические меры безопасности для ИИ

  • Защита от инъекций в подсказки: Использовать Microsoft Prompt Shields с подсветкой, разделителями и техниками маркировки данных
  • Предотвращение отравления инструментов: Проверять метаданные инструментов, следить за динамическими изменениями и проверять целостность инструментов
  • Проверка вывода модели: Сканировать выходные данные моделей на предмет потенциальных утечек данных, вредоносного контента или нарушений политик безопасности
  • Защита окна контекста: Реализовывать меры против отравления окна контекста и атак манипуляции

10. Безопасность выполнения инструментов

  • Изоляция выполнения (сандбоксинг): Выполнять инструменты в контейнеризированных, изолированных средах с ограничениями ресурсов
  • Разделение привилегий: Запускать инструменты с минимально необходимыми привилегиями и отдельными сервисными аккаунтами
  • Изоляция сети: Внедрять сегментацию сети для сред выполнения инструментов
  • Мониторинг выполнения: Отслеживать выполнение инструментов на предмет аномального поведения, использования ресурсов и нарушений безопасности

11. Непрерывная проверка безопасности

  • Автоматизированное тестирование безопасности: Внедрять тестирование безопасности в CI/CD-пайплайны с помощью инструментов, таких как GitHub Advanced Security
  • Управление уязвимостями: Регулярно сканировать все зависимости, включая AI-модели и внешние сервисы
  • Пентесты: Проводить регулярные оценочные проверки безопасности, нацеленные конкретно на реализации MCP
  • Код-ревью безопасности: Обеспечивать обязательные проверки безопасности для всех изменений кода, связанных с MCP

12. Безопасность цепочки поставок для ИИ

  • Проверка компонентов: Проверять происхождение, целостность и безопасность всех компонентов ИИ (моделей, встраиваний, API)
  • Управление зависимостями: Поддерживать актуальные инвентаризации всего ПО и зависимостей ИИ с отслеживанием уязвимостей
  • Доверенные репозитории: Использовать проверенные и надежные источники для всех моделей, библиотек и инструментов ИИ
  • Мониторинг цепочки поставок: Постоянно отслеживать компрометации провайдеров ИИ-сервисов и репозиториев моделей

Расширенные шаблоны безопасности

Архитектура Zero Trust для MCP

  • Никогда не доверяй, всегда проверяй: Реализовать непрерывную проверку для всех участников MCP
  • Микросегментация: Изолировать компоненты MCP с помощью гранулярного контроля сети и идентификации
  • Условный доступ: Реализовывать контроль доступа на основе оценки рисков с адаптацией к контексту и поведению
  • Непрерывная оценка рисков: Динамически оценивать состояние безопасности на основе текущих индикаторов угроз

Конфиденциальная реализация ИИ

  • Минимизация данных: Предоставлять только минимально необходимые данные для каждой операции MCP
  • Дифференциальная приватность: Внедрять методы сохранения приватности при обработке чувствительных данных
  • Гомоморфное шифрование: Использовать продвинутые методы шифрования для безопасных вычислений на зашифрованных данных
  • Федеративное обучение: Реализовывать распределённое обучение с сохранением локализации данных и приватности

Реагирование на инциденты для ИИ-систем

  • Специфичные для ИИ процедуры реагирования: Разрабатывать процедуры реагирования, ориентированные на угрозы, характерные для ИИ и MCP
  • Автоматическое реагирование: Реализовывать автоматизированное ограничение и устранение распространённых инцидентов безопасности ИИ
  • Форензика: Обеспечивать готовность к проведению судебно-технического анализа при компрометации ИИ-систем и утечках данных
  • Процедуры восстановления: Устанавливать процессы восстановления после отравления моделей ИИ, атак инъекции подсказок и компрометаций сервисов

Ресурсы и стандарты для внедрения

🏔️ Практические тренинги по безопасности

Официальная документация MCP

Решения безопасности Microsoft

  • Microsoft Prompt Shields – Продвинутая защита от инъекций в подсказки
  • Azure Content Safety – Всесторонняя фильтрация контента ИИ
  • Microsoft Entra ID – Управление идентификацией и доступом для предприятий
  • Azure Key Vault – Безопасное управление секретами и учетными данными
  • GitHub Advanced Security – Сканирование безопасности цепочки поставок и кода

Стандарты и рамки безопасности

Руководства и туториалы по внедрению

Расширенные ресурсы безопасности

Соответствие и управление

DevSecOps и автоматизация

Мониторинг и реагирование на инциденты

🔄 Непрерывное совершенствование

Оставаться в курсе меняющихся стандартов

  • Обновления спецификации MCP: Следить за изменениями официальной спецификации MCP и советами по безопасности
  • Разведка угроз: Подписываться на информационные каналы об угрозах безопасности ИИ и базы данных уязвимостей
  • Вовлечение сообщества: Участвуйте в обсуждениях и рабочих группах сообщества безопасности MCP
  • Регулярная оценка: Проводите ежеквартальные оценки состояния безопасности и соответствующим образом обновляйте практики

Вклад в безопасность MCP

  • Исследования в области безопасности: Вносите вклад в исследования безопасности MCP и программы раскрытия уязвимостей
  • Обмен лучшими практиками: Делитесь реализациями безопасности и извлечёнными уроками с сообществом
  • Разработка стандартов: Участвуйте в разработке спецификаций MCP и создании стандартов безопасности
  • Разработка инструментов: Разрабатывайте и делитесь инструментами и библиотеками безопасности для экосистемы MCP

Этот документ отражает лучшие практики безопасности MCP по состоянию на 18 декабря 2025 года, основанные на спецификации MCP 2025-11-25. Практики безопасности должны регулярно пересматриваться и обновляться по мере эволюции протокола и ландшафта угроз.

Что дальше


Отказ от ответственности:
Этот документ был переведен с помощью сервиса автоматического перевода Co-op Translator. Несмотря на наши усилия обеспечить точность, просим учитывать, что автоматический перевод может содержать ошибки или неточности. Оригинальный документ на родном языке следует считать авторитетным источником. Для критически важной информации рекомендуется воспользоваться услугами профессионального перевода. Мы не несем ответственности за любые недоразумения или неверные трактовки, возникшие в результате использования данного перевода.