Skip to content

Latest commit

 

History

History
508 lines (354 loc) · 61.7 KB

File metadata and controls

508 lines (354 loc) · 61.7 KB

MCP Безбедност: Свеобухватна заштита за AI системе

MCP Security Best Practices

(Кликните на слику изнад да бисте погледали видео о овом делу)

Безбедност је основа дизајна AI система, због чега је приоритет у нашој другој секцији. Ово је у складу са Microsoft-овим принципом Secure by Design из Secure Future Initiative.

Model Context Protocol (MCP) уноси снажне нове могућности у апликације покретане AI-јем, уз истовремено увођење јединствених безбедносних изазова који превазилазе традиционалне ризике у софтверу. MCP системи се суочавају и са устаљеним безбедносним бригама (сигурно кодирање, најмања привилегија, безбедност ланца снабдевања) као и са новим претњама специфичним за AI, укључујући prompt injection, труљење алата, преузимање сесије, confused deputy нападима, ranjivostima при прослеђивању token-а и динамичком модификацијом капацитета.

Овај час истражује најкритичније ризике по безбедност при имплементацији MCP-а — обухватајући аутентификацију, ауторизацију, прекомерна овлашћења, индиректни prompt injection, безбедност сесија, проблеме confused deputy-а, управљање token-има и рањивости у ланцу снабдевања. Научићете применљиве контроле и најбоље праксе за смањење ових ризика уз коришћење Microsoft решења као што су Prompt Shields, Azure Content Safety и GitHub Advanced Security за јачање ваше MCP имплементације.

Циљеви учења

До краја овог часа моћи ћете да:

  • Препознате MCP-специфичне претње: Препознате јединствене безбедносне ризике у MCP системима укључујући prompt injection, труљење алата, прекомерна овлашћења, преузимање сесије, проблеме confused deputy-а, ranjivosti при прослеђивању token-а и ризике у ланцу снабдевања
  • Примeните безбедносне контроле: Имплементирате делотворне мерe ублажавања укључујући јаку аутентификацију, приступ са најмањом привилегијом, безбедно управљање token-има, контроле безбедности сесија и верификацију ланца снабдевања
  • Искористите Microsoft безбедносна решења: Разумети и користити Microsoft Prompt Shields, Azure Content Safety и GitHub Advanced Security за заштиту MCP радних оптерећења
  • Валидирати безбедност алата: Препознати важност валидације метаподака алата, праћења динамичких промена и одбрану од индиректних напада типа prompt injection
  • Интегрисати најбоље праксе: Комбиновати устаљене безбедносне основе (сигурно кодирање, оштрење сервера, zero trust) са MCP-специфичним контролама за свеобухватну заштиту

MCP Безбедносна архитектура и контроле

Савремене MCP имплементације захтевају слојевите безбедносне приступе који покривају и традиционалне безбедносне мере за софтвер и AI-специфичне претње. Брзо еволуирајућа MCP спецификација непрестано усавршава своје безбедносне контроле, омогућавајући бољу интеграцију са архитектуром безбедности предузећа и доказаним најбољим праксама.

Истраживање из Microsoft Digital Defense Report показује да би 98% пријављених провала било спречено уз робусне навике безбедности. Најефикаснија стратегија заштите комбинује темељне безбедносне праксе са MCP-специфичним контролама — проверене основне мере безбедности остају најважније за смањење укупног безбедносног ризика.

Тренутни безбедносни пејзаж

Напомена: Ове информације одражавају MCP безбедносне стандарде од 5. фебруара 2026., у складу са MCP спецификацијом 2025-11-25. MCP протокол се брзо развија и будуће имплементације могу увести нове шеме аутентификације и побољшане контроле. Увек консултујте тренутну MCP спецификацију, MCP GitHub репозиторијум и документацију о најбољим безбедносним праксама за најновија упутства.

🏔️ MCP Security Summit Radionica (Sherpa)

За практичну безбедносну обуку топло препоручујемо MCP Security Summit Radionicu (Sherpa) — свеобухватну вођену експедицију за обезбеђење MCP сервера у Microsoft Azure облаку.

Преглед радионице

MCP Security Summit Radionica пружа практичну и применљиву обуку кроз проверену методологију "ranjivost → експлоатација → поправка → валидација". Научићете:

  • Учите кршењем: Искусите ranjivosti тако што ћете експлоатисати намерно небезбедне сервере
  • Користите Azure-ов изворни безбедносни скуп: Искористите Azure Entra ID, Key Vault, API Management и AI Content Safety
  • Пратите одбрану у дубини: Напредујете кроз кампe изграђујући свеобухватне слојеве безбедности
  • Примeните OWASP стандарде: Свака техника одговара OWASP MCP Azure Security Guide
  • Добијете производни код: Напустите радионицу са радним, тестираним имплементацијама

Рутa експедиције

Камп Фокус OWASP ризици
Базни камп Основе MCP-а и ranjivosti аутентификације MCP01, MCP07
Камп 1: Идентитет OAuth 2.1, Azure Managed Identity, Key Vault MCP01, MCP02, MCP07
Камп 2: Gateway API Management, приватни крајњи чворови, управљање MCP02, MCP07, MCP09
Камп 3: I/O Безбедност prompt injection, заштита ПИИ, content safety MCP03, MCP05, MCP06
Камп 4: Мониторинг Лог аналитика, контролне таблице, детекција претњи MCP08
Самит Интеграциони тест Red Team / Blue Team Сви

Започните овде: https://azure-samples.github.io/sherpa/

OWASP MCP Топ 10 Безбедносних Ризика

OWASP MCP Azure Security Guide детаљно описује десет најкритичнијих безбедносних ризика при имплементацијама MCP-а:

Ризик Опис Миграција у Azure-у
MCP01 Неисправно управљање token-има и излагање тајни Azure Key Vault, Managed Identity
MCP02 Повећање привилегија преко политике опсега RBAC, Conditional Access
MCP03 Труљење алата Верификација алата, провера интегритета
MCP04 Напади на ланац снабдевања GitHub Advanced Security, скенирање зависности
MCP05 Инјекција наредби и извршавање Валидација улаза, sandboxing
MCP06 Prompt Injection преко контекстуалних података Azure AI Content Safety, Prompt Shields
MCP07 Недовољна аутентикација и ауторизација Azure Entra ID, OAuth 2.1 са PKCE
MCP08 Нема ревизије и телеметрије Azure Monitor, Application Insights
MCP09 Сенчани MCP сервери Управљање API централом, изолација мреже
MCP10 Инјекција контекста и прекомерно дељење Класификација података, минимална изложеност

Еволуција MCP аутентификације

MCP спецификација је значајно напредовала у приступу аутентификацији и ауторизацији:

  • Првобитни приступ: Ране спецификације су захтевале од програмера имплементацију прилагођених аутентификационих сервера, док су MCP сервери функционисали као OAuth 2.0 Authorization Servers који директно управљају аутентификацијом корисника
  • Тренутни стандард (2025-11-25): Ажурирана спецификација дозвољава MCP серверима да делегирају аутентификацију спољним добављачима идентитета (нпр. Microsoft Entra ID), чиме се побољшава безбедносни положај и смањује сложеност имплементације
  • Сигурност транспортног слоја: Побољшана подршка за безбедне транспортне механизме са исправним аутентификационим шемама како за локалне (STDIO) тако и за удаљене (Streamable HTTP) везе

Безбедност аутентификације и ауторизације

Тренутни безбедносни изазови

Савремене MCP имплементације имају неколико изазова у вези аутентификације и ауторизације:

Ризици и вектори претњи

  • Погрешна логика ауторизације: Недостаци у имплементацији ауторизације на MCP серверима могу открити осетљиве податке и некоректно примењивати контроле приступа
  • Крађа OAuth token-а: Крађа token-а са локалног MCP сервера омогућава нападачима да се лажно представе као сервери и приступају услужним сервисима
  • Ranjivosti при прослеђивању token-а: Неадекватно руковање token-има ствара заобилазење безбедносних контрола и празнине у одговорности
  • Прекомерна овлашћења: MCP сервери са превеликим овлашћењима крше принцип најмањих привилегија и проширују нападни простор

Token passthrough: Критични анти-шаблон

Прослеђивање token-а је строго забрањено у тренутној MCP спецификацији ауторизације због озбиљних безбедносних импликација:

Заобилажење безбедносних контрола
  • MCP сервери и доњи API-ји спроводе критичне безбедносне контроле (ограничење броја захтева, валидација захтева, праћење саобраћаја) које зависе од исправне потврде token-а
  • Директна употреба token-а између клијента и API-ја заобилази ове критичне заштите и нарушава безбедносну архитектуру
Изазови у одговорности и ревизији
  • MCP сервери не могу разликовати изворне клијенте који користе токене издатe горе, што уништава трагове ревизије
  • Логови downstream сервера приказују погрешне порекла захтева, а не стварне посреднике MCP сервера
  • Истраживање инцидената и ревизија усаглашености постају знатно тежи
Ризици извоза података
  • Невалидациони захтеви токена омогућавају злонамерним актерима са украденим token-има да користе MCP сервере као прокси за извлачење података
  • Кршење граница поверења допушта неовлашћене приступе који заобилазе предвиђене контроле
Вектори напада кроз више сервиса
  • Прихваћени компромитовани token-и омогућавају бочно ширење преко повезаних система
  • Претпоставке поверења између сервиса могу бити нарушене када се не може верификовати извор token-а

Безбедносне контроле и ублажавања

Критични безбедносни захтеви:

ОБАВЕЗНО: MCP сервери НЕ СМЕЈУ прихватати било које токене који нису изричито издати за тај MCP сервер

Контроле аутентификације и ауторизације

Имплементација контроле приступа

  • Принцип најмање привилегије: MCP серверима дати само најмање потребна овлашћења за предвиђену функционалност

    • Редовне ревизије и ажурирања дозвола да се спречи прекомерно повећање овлашћења
    • Microsoft документација: Secure Least-Privileged Access
  • Контрола приступа заснована на улогама (RBAC): Имплементирати фино подешене доделе улога

    • Ограничити улоге на одређене ресурсе и акције
    • Избегавати широке или непотребне дозволе које повећавају нападни простор
  • Континуирано праћење дозвола: Спроводити сталне ревизије и надзор приступа

    • Пратити образце употребе дозвола и откривати аномалије
    • Брзо уклањати прекомерна или неискоришћена овлашћења

AI-специфичне безбедносне претње

Prompt injection и напади на манипулацију алатима

Савремене MCP имплементације су изложене сложеним AI-специфичним векторима напада које традиционалне безбедносне мере не могу у потпуности обуздати:

Индиректни Prompt Injection (Cross-Domain Prompt Injection)

Индиректни prompt injection представља једну од најкритичнијих ranjivosti у системима AI-ја омогућеним MCP-ом. Нападачи уграђују злонамерне инструкције у спољашњи садржај — документе, веб странице, е-поруке или изворе података — које AI системе затим обрађују као легитимне командe.

Сценарији напада:

  • Injection кроз документе: Злонамерне инструкције сакривене у обрађеним документима које покрећу нежељене AI акције
  • Експлоатација веб садржаја: Заражене веб странице са уграђеним prompt-има које манипулишу понашањем AIја приликом скребинга
  • Напади кроз е-пошту: Злонамерни prompt-и у е-порукама који приморавају AI асистенте да процуре информације или изврше неовлашћене радње
  • Контаминација извора података: Заражене базе података или API-ји који достављају заражени садржај AI системима

Стварни утицај: Ови напади могу довести до извлачења података, кршења приватности, генерисања штетног садржаја и манипулације корисничком интеракцијом. За детаљну анализу видети Prompt Injection у MCP (Simon Willison).

Prompt Injection Attack Diagram

Tool Poisoning напади

Tool Poisoning циља метаподатке који дефинишу MCP алате, злоупотребљавајући начин на који LLM модели интерпретирају описе алата и параметре за одлучивање о извршавању.

Механизми напада:

  • Манипулација метаподацима: Нападачи убацују злонамерне инструкције у описе алата, дефиниције параметара или примере коришћења
  • Видљиве инструкције: Скривени prompt-и у метаподацима алата које AI модели обрађују, али људски корисници не виде
  • Динамичка модификација алата ("Rug Pulls"): Алати које су корисници одобрили касније се мењају да извршавају злонамерне радње без знања корисника
  • Инјекција параметара: Злонамерни садржај уграђен у шеме параметара алата који утичу на понашање модела

Ризици hostованих сервера: Remote MCP сервери имају повећане ризике јер дефиниције алата могу бити ажуриране након почетног одобрења, стварајући сценарије где безбедни алати постају злонамерни. За детаљну анализу видети Tool Poisoning Attacks (Invariant Labs).

Tool Injection Attack Diagram

Додатни AI вектори напада

  • Cross-Domain Prompt Injection (XPIA): Сложени напади који користе садржаје из више домена да би заобишли безбедносне контроле
  • Динамичка измена капацитета: Промене у реалном времену способности алата које заобилазе почетне безбедносне процене
  • Тровање контекст прозора: Напади који манипулишу великим контекст прозорима да би сакрили злонамерне инструкције
  • Напади због конфузије модела: Искоришћавање ограничења модела да се створе непредвидиво или небезбедно понашање

Утицај безбедносних ризика везаних за АИ

Последице великог утицаја:

  • Изношење података: Неовлашћен приступ и крађа поверљивих података предузећа или личних података
  • Прекиди приватности: Излагање лично идентификујућих информација (PII) и поверљивих пословних података
  • Манипулација системом: Непланиране измене критичних система и радних токова
  • Крађа акредитација: Комппромитовање аутентификационих токена и сервисних акредитација
  • Латерални покрети: Коришћење компромитованих АИ система као полазних тачака за шире нападе на мрежу

Microsoft AI безбедносна решења

AI Prompt Shields: Напредна заштита од inject напада

Microsoft AI Prompt Shields пружа свеобухватну одбрану од и директних и индиректних напада ињекције упита кроз више безбедносних слојева:

Основни механизми заштите:
  1. Напредна детекција и филтрирање

    • Машинско учење и NLP технике детектују злонамерне инструкције у спољном садржају
    • Анализа у реалном времену докумената, веб страница, е-порука и извора података за уграђене претње
    • Контекстуално разумевање легитимних у односу на злонамерне обрасце упита
  2. Технике истицања светла

    • Разликовање између поузданих системских инструкција и потенцијално компромитованих спољних уноса
    • Методе трансформације текста које побољшавају релевантност модела уз изоловање злонамерног садржаја
    • Помоћ АИ системима да одрже правилан хијерархијски редослед инструкција и игноришу ињектиране команде
  3. Системи за разграничење и означавање података

    • Јасно дефинисане границе између поузданих системских порука и спољног текста
    • Специјални ознакама означене границе између поузданих и непоузданих извора података
    • Јасна раздвојеност спречава конфузију у инструкцијама и неовлашћено извршавање команди
  4. Неопходна интелигенција о претњама

    • Microsoft непрекидно прати нове шаблоне напада и ажурира одбрану
    • Проактивно трагање за новим техникама и вектори напада инјекције
    • Регуларна ажурирања безбедносних модела за одржавање ефикасности против еволуирајућих претњи
  5. Интеграција Azure Content Safety

    • Део свеобухватног Azure AI Content Safety пакета
    • Додатна детекција покушаја jailbreak-а, штетног садржаја и кршења безбедносне политике
    • Уједињена безбедносна контрола свих компоненти АИ апликација

Ресурси за имплементацију: Microsoft Prompt Shields Documentation

Microsoft Prompt Shields Protection

Напредне MCP безбедносне претње

Сесијско отимање - рањивости

Сесијско отимање представља критичну тачку напада у имплементацијама стања (stateful) MCP-а у којима неовлашћене стране добијају и злоупотребљавају легитимне идентификаторе сесија да се претварају у клијенте и врше неовлашћене операције.

Сценарији напада и ризици

  • Инјекција упита сесијског отимања: Нападачи са украденим сесијским ID-јевима убацују злонамерне догађаје у сервере који деле стање сесије, потенцијално покрећући штетне акције или приступајући осетљивим подацима
  • Директна импровизација: Украдени сесијски ID-јеви омогућавају директне позиве MCP сервера који заобилазе аутентификацију, третирајући нападаче као легитимне кориснике
  • Компромитовани настављиви токови (resumable streams): Нападачи могу прекинути захтеве пре времена, изазивајући да легитимни клијенти наставе са потенцијално злонамерним садржајем

Безбедносне контроле за управљање сесијама

Критични захтеви:

  • Проверa ауторизације: MCP сервери који имплементирају ауторизацију МОРАЈУ верификовати СВЕ долазне захтеве и НЕ СМЕЈУ ослањати се на сесије за аутентификацију
  • Безбедно генерисање сесије: Користити криптографски сигурне, недетерминистичке сесијске ID-јеве генерисане помоћу сигурних генератора случајних бројева
  • Веза са корисником: Повезати сесијске ID-јеве са корисничким информацијама користећи формате попут <user_id>:<session_id> како би се спречила злоупотреба сесија између корисника
  • Управљање животним циклусом сесије: Имплементирати правилно истекање, ротацију и неважеће сесије како би се ограничили прозори рањивости
  • Безбедност транспорта: Обавезан HTTPS за сву комуникацију ради спречавања пресретања сесијских ID-јева

Проблем збуњеног заменика (Confused Deputy)

Проблем збуњеног заменика се јавља када MCP сервери делују као прокси аутентификације између клијената и третих страна, отварајући могућности за заобилажење ауторизације преко експлоатације статичних клиентских ID-јева.

Механизми напада и ризици

  • Заобилажење пристанка засновано на колачићима: Претходна аутентификација корисника креира колачиће пристанка које нападачи злоупотребљавају путем злонамерних ауторизационих захтева са израђеним URI-јевима за преусмеравање
  • Крађа ауторизационих кодова: Постојећи колачићи пристанка могу довести до тога да сервери ауторизације прескоче екране пристанка и преусмере кодове на нападачки контролисане крајње тачке
  • Неовлашћени приступ API-јима: Украдени ауторизациони кодови омогућавају размену токена и импровизацију корисника без експлицитне сагласности

Стратегије смањења ризика

Обавезне контроле:

  • Изричити захтеви за пристанком: MCP прокси сервери који користе статичке клиентске ID-јеве МОРАЈУ добити кориснички пристанак за сваког динамички регистрованог клијента
  • Безбедност OAuth 2.1: Пратити савремене безбедносне праксе OAuth-а укључујући PKCE (Proof Key for Code Exchange) за све захтеве ауторизације
  • Строга валидација клијента: Имплементирати ригорозну валидацију URI-јева за преусмеравање и идентификатора клијената како би се спречила експлоатација

Рана провала токена (Token Passthrough) рањивости

Рана провала токена представља јасан анти-образац где MCP сервери примају клиентске токене без одговарајуће валидације и прослеђују их даљим API-јима, што крши спецификације ауторизације MCP-а.

Безбедносне импликације

  • Заобилажење контроле: Директно коришћење токена клијента према API-јима заобилази критичне контроле ограничења брзине, валидације и надзора
  • Корупција записника: Токени издати од горњег нивоа онемогућавају идентификацију клијента, што ремети могућности истраге инцидената
  • Изношење података преко проксија: Није валидиране токене омогућавају злонамерним актерима да користе сервере као прокси за неовлашћен приступ подацима
  • Кршење граница поверења: Поверење услуга нижег слоја може бити нарушено када порекло токена није потврђено
  • Ширење напада на више сервиса: Комппромитовани токени прихваћени код више сервиса омогућавају латералне покрете

Обавезне безбедносне контроле

Неодложни захтеви:

  • Валидација токена: MCP сервери НЕ СМЕЈУ прихватати токене који нису експлицитно издати за MCP сервер
  • Проверa публике: Увек проверити да ли тврдње публике токена одговарају идентитету MCP сервера
  • Правилан животни циклус токена: Имплементирати краткотрајне приступне токене са безбедном ротацијом

Безбедност ланца снабдевања за АИ системе

Безбедност ланца снабдевања је напредовала изван традиционалних софтверских зависности да обухвати цео АИ екосистем. Савремене MCP имплементације морају строго верификовати и контролисати све АИ компоненте јер свака може увести потенцијалне рањивости које могу угрозити интегритет система.

Проширени елементи АИ ланца снабдевања

Традиционалне софтверске зависности:

  • Либрарне и оквири отвореног кода
  • Контейнерске слике и базични системи
  • Развојни алати и цевоводи за изградњу
  • Инфраструктурне компоненте и сервиси

АИ специфични елементи ланца снабдевања:

  • Основни модели: Претренирани модели од различитих провајдера који захтевају верификацију порекла
  • Сервис уметања (embedding) података: Спољни сервиси за векторизацију и семантичку претрагу
  • Пружаоци контекста: Извори података, базе знања и репозиторијуми докумената
  • API-ји трећих страна: Спољни АИ сервиси, ML цевоводи и крајње тачке за обраду података
  • Моделски артефакти: Тежине, конфигурације и варијанте финог подешавања модела
  • Извори трећих података за тренирање: Скуп података који се користе за тренирање и финесање модела

Свеобухватна стратегија безбедности ланца снабдевања

Верификација компоненти и поверење

  • Валидација порекла: Провера порекла, лиценцирања и интегритета свих АИ компоненти пре интеграције
  • Безбедносне процене: Извођење скенирања рањивости и безбедносних прегледа за моделе, изворе података и АИ сервисе
  • Анализа репутације: Процена безбедносне историје и пракси провајдера АИ услуга
  • Верификација усаглашености: Осигурање да све компоненте испуњавају безбедносне и регулаторне захтеве организације

Сигурне цевоводе за развој и имплементацију

  • Аутоматизовано CI/CD скенирање: Интеграција безбедносног скенирања у аутоматизоване цевоводе за развој
  • Интегритет артефаката: Имплементација криптографске провере за све имплементиране артефакте (код, модели, конфигурације)
  • Степено издавање: Коришћење прогресивних стратегија издавања уз безбедносну валидацију на сваком кораку
  • Поверени репозиторијуми артефаката: Имплементација само из верификованих, безбедних архивских места

Континуирани надзор и реаговање

  • Скенирање зависности: Континуирано праћење рањивости свих софтверских и АИ зависности
  • Прати сав поступак модела: Континуирана процена понашања модела, одступања у перформансама и безбедносних аномалија
  • Пратите здравље сервиса: Надзор над спољним АИ сервисима за доступност, безбедносне инциденте и промене у политикама
  • Интеграција информација о претњама: Укључивање извора обавештаја о претњама специфичних за безбедност АИ и ML

Контрола приступа и минимум привилегија

  • Дозволе на нивоу компоненти: Ограничити приступ моделима, подацима и сервисима према пословној потреби
  • Управљање сервисним налогом: Имплементирати посебне сервисне налоге са минималним потребним дозволама
  • Сегментација мреже: Изоловање АИ компоненти и ограничење приступа између сервиса у мрежи
  • Контроле API приступа: Коришћење централисаних API гатеваја за контролу и надзор приступа спољним АИ сервисима

Реаговање на инциденте и опоравак

  • Процедуре брзог реаговања: Успостављени процеси за закрпу или замену компромитованих АИ компоненти
  • Ротација акредитација: Аутоматизовани системи за ротацију тајни, API кључева и сервисних акредитација
  • Могућност враћања на претходне верзије: Брза враћања на претходно проверене и добрe верзије АИ компоненти
  • Реаговање на инциденте у ланцу снабдевања: Специфични процеси за одговор на компромитовања врхунских АИ сервиса

Microsoft безбедносни алати и интеграција

GitHub Advanced Security пружа свеобухватну заштиту ланца снабдевања укључујући:

  • Скенирање тајни: Аутоматска детекција акредитација, API кључева и токена у репозиторијумима
  • Скенирање зависности: Процена рањивости за отворене изворне зависности и библиотеке
  • CodeQL анализа: Статичка анализа кода за безбедносне рањивости и проблеме са кодирањем
  • Инсайти ланца снабдевања: Видљивост у стање и безбедност зависности

Интеграција са Azure DevOps & Azure Repos:

  • Беспрекорна интеграција безбедносног скенирања у Microsoft развојне платформе
  • Аутоматизоване безбедносне провере у Azure Pipeline за АИ радна оптерећења
  • Спровођење политика за безбедну имплементацију АИ компоненти

Microsoft интерне праксе: Microsoft примењује опсежне безбедносне праксе ланца снабдевања у свим производима. Сазнајте више о провереним приступима у The Journey to Secure the Software Supply Chain at Microsoft.

Основне безбедносне праксе за Foundation

Имплементације MCP наследјују и граде на постојећем безбедносном положају ваше организације. Јачање основних безбедносних пракси значајно побољшава укупну безбедност АИ система и MCP имплементација.

Основни безбедносни принципи

Праксе сигурног развоја

  • Усаглашеност са OWASP: Заштита од OWASP Top 10 рањивости веб апликација
  • АИ-специфичне заштите: Имплементирати контроле за OWASP Top 10 за LLM
  • Управљање тајнама: Коришћење посебних каса за токене, API кључеве и поверљиве конфигурације
  • Крај-до-краја енкрипција: Имплементација сигурне комуникације у свим компонентама апликације и токовима података
  • Валидација уноса: Ригорозна провера свих корисничких уноса, API параметара и извора података

Ојачавање инфраструктуре

  • Мултифакторска аутентификација: Обавезна MFA за све административне и сервисне налоге
  • Управљање закрпама: Аутоматизовано и правовремено крпање за оперативне системе, оквире и зависности
  • Интеграција провајдера идентитета: Централизовано управљање идентитетом кроз предузећке провајдере идентитета (Microsoft Entra ID, Active Directory)
  • Сегментација мреже: Логичка изолација MCP компоненти ради ограничавања потенцијалних латералних покрета
  • Принцип најмањих привилегија: Минималне потребне дозволе за све системске компоненте и налоге

Надзор и детекција безбедности

  • Свеобухватно логовање: Детаљно бележење активности АИ апликације, укључујући интеракције MCP клијента и сервера
  • Интеграција SIEM-а: Централизовано управљање безбедносним информацијама и догађајима ради детекције аномалија
  • Бихејвиорална аналитика: Мониторинг заснован на АИ за откривање необичних образаца у понашању система и корисника
  • Информације о претњама: Интеграција спољних извора обавештаја о претњама и индикатора компромитовања (IOC)
  • Реаговање на инциденте: Дефинисане процедуре за откривање, одговор и опоравак у случају безбедносних инцидената

Архитектура заснована на Zero Trust принципу

  • Никада не веруј, увек проверуј: Континуирана верификација корисника, уређаја и мрежних веза
  • Микро-сегментација: Детаљне мрежне контроле које изолују појединачна радна оптерећења и сервисе
  • Безбедност заснована на идентитету: Безбедносне политике базиране на верификованим идентитетима уместо локације на мрежи
  • Континуирана процена ризика: Динамичка процена безбедносног положаја на основу тренутног контекста и понашања
  • Условни приступ: Контроле приступа које се прилагођавају на основу фактора ризика, локације и поверења у уређај

Обрасци интеграције у предузеће

Интеграција Microsoft безбедносног екосистема

  • Microsoft Defender for Cloud: Свеобухватно управљање безбедносним положајем облака
  • Azure Sentinel: Облачно родно SIEM и SOAR могућности за заштиту АИ радних оптерећења
  • Microsoft Entra ID: Управљање идентитетом и приступом са условним политикама приступа
  • Azure Key Vault: Централизовано управљање тајнама уз подршку хардверског безбедносног модула (HSM)
  • Microsoft Purview: Управљање и усаглашеност података за АИ изворе и радне токове

Усаглашеност и управљање

  • Регулаторна усаглашеност: Осигурати да MCP имплементације испуњавају индустријске захтеве (GDPR, HIPAA, SOC 2)
  • Класификација података: Правилна категоризација и руковање поверљивим подацима које обрађују АИ системи
  • Аудит трагови: Свеобухватно логовање за регулаторну усаглашеност и форензичку анализу
  • Контроле приватности: Имплементација принципа приватности по дизајну у архитектури АИ система
  • Управљање променама: Формални процеси за безбедносне прегледе измена АИ система

Ове темељне праксе стварају робусну безбедносну базу која повећава ефикасност MCP-специфичних безбедносних контрола и пружа свеобухватну заштиту АИ вођеним апликацијама.

Кључни безбедносни закључци

  • Мултислојни приступ безбедности: Комбиновати основне безбедносне праксе (безбедно програмирање, најмања привилегија, проверa ланца снабдевања, континуирани мониторинг) са контролама специфичним за вештачку интелигенцију за свеобухватну заштиту

  • Појединaчна претњa у области вештачке интелигенције: MCP системи се суочавају са јединственим ризицима укључујући убризгавање упита, трујење алата, преузимање сесија, проблеме „збуњеног заменика“, рањивости на пропуштање токена и прекомјерне дозволе које захтевају специјализоване ублажавајуће мере

  • Изврсност у аутентификацији и ауторизацији: Имплементирати робусну аутентификацију коришћењем спољних провајдера идентитета (Microsoft Entra ID), спроводити исправну валидацију токена и никада не прихватати токене који нису изричито издати за ваш MCP сервер

  • Превенција напада на АИ: Распоредити Microsoft Prompt Shields и Azure Content Safety за одбрану од индиректних напада убризгавања упита и трујења алата, уз валидацију метаподатака алата и праћење динамичких промена

  • Безбедност сесије и транспорта: Користити криптографски сигурне, недетерминистичке ИД-ове сесије везане за идентитете корисника, имплементирати правилно управљање животним циклусом сесије и никада не користити сесије за аутентификацију

  • Најбоље праксе безбедности OAuth: Превенција напада „збуњеног заменика“ кроз изричиту сагласност корисника за динамички регистроване клијенте, исправна имплементација OAuth 2.1 са PKCE и строга валидација redirect URI-ја

  • Принципи безбедности токена: Избећи антипатерне пропуштања токена, валидацију audience тврдњи токена, имплементирати краткотрајне токене са сигурном ротацијом и одржавати јасне границе поверења

  • Целокупна безбедност ланца снабдевања: Третирати све компоненте АИ екосистема (моделе, угнеждења, провајдере контекста, спољне API-е) са истим нивоом безбедносне строгости као традиционалне софтверске зависности

  • Континуирана еволуција: Оставати у току са брзо развијајућим MCP спецификацијама, доприносити стандардима заједнице за безбедност и одржавати адаптивне безбедносне позиције како протокол сазрева

  • Интеграција Microsoft безбедности: Искористити свеобухватни Microsoft безбедносни екосистем (Prompt Shields, Azure Content Safety, GitHub Advanced Security, Entra ID) за појачану заштиту MCP имплементација

Целокупни ресурси

Званична MCP безбедносна документација

OWASP MCP безбедносни ресурси

Стандарди безбедности и најбоље праксе

Истраживање и анализа безбедности вештачке интелигенције

Microsoft безбедносна решења

Водичи за имплементацију и туторијали

DevOps и безбедност ланца снабдевања

Додатна безбедносна документација

За свеобухватне смернице о безбедности, погледајте ове специјализоване документе у овом одељку:

Практична обука за безбедност


Шта следи

Следеће: Поглавље 3: Почетак рада


Изјава о одрицању одговорности:
Овај документ је преведен помоћу АИ преводилачке услуге Co-op Translator. Иако тежимо прецизности, молимо имајте у виду да аутоматизовани преводи могу садржати грешке или нетачности. Изворни документ на његовом матичном језику треба сматрати ауторитативним извором. За критичне информације препоручује се професионални људски превод. Нисмо одговорни за било каква неспоразуми или погрешна тумачења која произилазе из коришћења овог превода.