Tento komplexní průvodce popisuje klíčové bezpečnostní postupy pro implementaci systémů Model Context Protocol (MCP) na základě nejnovější specifikace MCP Specification 2025-06-18 a aktuálních průmyslových standardů. Tyto postupy se zabývají jak tradičními bezpečnostními otázkami, tak i hrozbami specifickými pro AI, které jsou unikátní pro nasazení MCP.
- Ověřování tokenů: MCP servery NESMÍ přijímat žádné tokeny, které nebyly výslovně vydány pro daný MCP server.
- Ověření autorizace: MCP servery implementující autorizaci MUSÍ ověřovat VŠECHNY příchozí požadavky a NESMÍ používat relace pro autentizaci.
- Souhlas uživatele: MCP proxy servery používající statické ID klientů MUSÍ získat výslovný souhlas uživatele pro každého dynamicky registrovaného klienta.
- Bezpečné ID relací: MCP servery MUSÍ používat kryptograficky bezpečné, nedeterministické ID relací generované pomocí bezpečných generátorů náhodných čísel.
- Komplexní ověřování vstupů: Ověřujte a sanitizujte všechny vstupy, abyste předešli útokům typu injection, problémům s confused deputy a zranitelnostem prompt injection.
- Vynucení schématu parametrů: Implementujte přísné ověřování JSON schémat pro všechny parametry nástrojů a API vstupy.
- Filtrování obsahu: Používejte Microsoft Prompt Shields a Azure Content Safety k filtrování škodlivého obsahu v dotazech a odpovědích.
- Sanitizace výstupů: Ověřujte a sanitizujte všechny výstupy modelu před jejich prezentací uživatelům nebo dalším systémům.
- Externí poskytovatelé identity: Delegujte autentizaci na zavedené poskytovatele identity (Microsoft Entra ID, poskytovatelé OAuth 2.1) místo implementace vlastní autentizace.
- Jemnozrnná oprávnění: Implementujte granulární, nástrojově specifická oprávnění podle principu minimálních oprávnění.
- Správa životního cyklu tokenů: Používejte krátkodobé přístupové tokeny s bezpečnou rotací a správným ověřením publika.
- Vícefaktorová autentizace: Vyžadujte MFA pro veškerý administrativní přístup a citlivé operace.
- Transport Layer Security: Používejte HTTPS/TLS 1.3 pro veškerou komunikaci MCP s řádným ověřením certifikátů.
- Šifrování end-to-end: Implementujte další vrstvy šifrování pro vysoce citlivá data při přenosu i v klidu.
- Správa certifikátů: Udržujte správu životního cyklu certifikátů s automatizovanými procesy obnovy.
- Vynucení verze protokolu: Používejte aktuální verzi protokolu MCP (2025-06-18) s řádným vyjednáváním verzí.
- Vícevrstvé omezení rychlosti: Implementujte omezení rychlosti na úrovni uživatele, relace, nástroje a zdrojů, abyste předešli zneužití.
- Adaptivní omezení rychlosti: Používejte omezení rychlosti založené na strojovém učení, které se přizpůsobuje vzorcům používání a indikátorům hrozeb.
- Správa kvót zdrojů: Nastavte vhodné limity pro výpočetní zdroje, využití paměti a dobu provádění.
- Ochrana proti DDoS: Nasazujte komplexní ochranu proti DDoS a systémy analýzy provozu.
- Strukturované auditní protokolování: Implementujte podrobné, prohledávatelné protokoly pro všechny operace MCP, provádění nástrojů a bezpečnostní události.
- Monitorování bezpečnosti v reálném čase: Nasazujte SIEM systémy s AI podporovanou detekcí anomálií pro pracovní zátěže MCP.
- Protokolování v souladu s ochranou soukromí: Protokolujte bezpečnostní události při respektování požadavků na ochranu dat a předpisů.
- Integrace reakce na incidenty: Propojte systémy protokolování s automatizovanými pracovními postupy reakce na incidenty.
- Hardwarové bezpečnostní moduly: Používejte úložiště klíčů podporované HSM (Azure Key Vault, AWS CloudHSM) pro kritické kryptografické operace.
- Správa šifrovacích klíčů: Implementujte správnou rotaci klíčů, segregaci a kontrolu přístupu k šifrovacím klíčům.
- Správa tajemství: Ukládejte všechny API klíče, tokeny a přihlašovací údaje v dedikovaných systémech pro správu tajemství.
- Klasifikace dat: Klasifikujte data podle úrovní citlivosti a aplikujte odpovídající ochranná opatření.
- Zabránění předávání tokenů: Výslovně zakazujte vzory předávání tokenů, které obcházejí bezpečnostní kontroly.
- Ověření publika: Vždy ověřujte, že tvrzení o publiku tokenu odpovídají identitě zamýšleného MCP serveru.
- Autorizace založená na tvrzeních: Implementujte jemnozrnnou autorizaci na základě tvrzení tokenů a atributů uživatelů.
- Vázání tokenů: Vážte tokeny na konkrétní relace, uživatele nebo zařízení, kde je to vhodné.
- Kryptografická ID relací: Generujte ID relací pomocí kryptograficky bezpečných generátorů náhodných čísel (ne předvídatelných sekvencí).
- Vázání na uživatele: Vážte ID relací na informace specifické pro uživatele pomocí bezpečných formátů, jako je
<user_id>:<session_id>. - Kontroly životního cyklu relací: Implementujte správné mechanismy pro vypršení, rotaci a zneplatnění relací.
- Bezpečnostní hlavičky relací: Používejte odpovídající HTTP bezpečnostní hlavičky pro ochranu relací.
- Obrana proti prompt injection: Nasazujte Microsoft Prompt Shields s technikami spotlighting, delimitery a datamarking.
- Prevence otravy nástrojů: Ověřujte metadata nástrojů, monitorujte dynamické změny a ověřujte integritu nástrojů.
- Ověření výstupů modelu: Skenujte výstupy modelu na potenciální úniky dat, škodlivý obsah nebo porušení bezpečnostních politik.
- Ochrana kontextového okna: Implementujte kontroly, které zabrání útokům na manipulaci s kontextovým oknem.
- Sandboxing provádění: Spouštějte provádění nástrojů v kontejnerizovaných, izolovaných prostředích s omezenými zdroji.
- Oddělení oprávnění: Provádějte nástroje s minimálními požadovanými oprávněními a oddělenými servisními účty.
- Izolace sítě: Implementujte segmentaci sítě pro prostředí provádění nástrojů.
- Monitorování provádění: Monitorujte provádění nástrojů na anomální chování, využití zdrojů a bezpečnostní porušení.
- Automatizované bezpečnostní testování: Integrujte bezpečnostní testování do CI/CD pipeline s nástroji jako GitHub Advanced Security.
- Správa zranitelností: Pravidelně skenujte všechny závislosti, včetně AI modelů a externích služeb.
- Penetrační testování: Provádějte pravidelné bezpečnostní hodnocení zaměřené specificky na implementace MCP.
- Bezpečnostní revize kódu: Implementujte povinné bezpečnostní revize pro všechny změny kódu související s MCP.
- Ověření komponent: Ověřujte původ, integritu a bezpečnost všech AI komponent (modelů, embeddingů, API).
- Správa závislostí: Udržujte aktuální inventáře všech softwarových a AI závislostí s evidencí zranitelností.
- Důvěryhodné repozitáře: Používejte ověřené, důvěryhodné zdroje pro všechny AI modely, knihovny a nástroje.
- Monitorování dodavatelského řetězce: Nepřetržitě monitorujte kompromitace u poskytovatelů AI služeb a repozitářů modelů.
- Nikdy nedůvěřuj, vždy ověřuj: Implementujte kontinuální ověřování všech účastníků MCP.
- Mikrosegmentace: Izolujte komponenty MCP pomocí granulárních síťových a identitních kontrol.
- Podmíněný přístup: Implementujte řízení přístupu založené na rizicích, které se přizpůsobuje kontextu a chování.
- Kontinuální hodnocení rizik: Dynamicky vyhodnocujte bezpečnostní postoj na základě aktuálních indikátorů hrozeb.
- Minimalizace dat: Zveřejňujte pouze minimálně nezbytná data pro každou operaci MCP.
- Diferenciální soukromí: Implementujte techniky ochrany soukromí pro zpracování citlivých dat.
- Homomorfní šifrování: Používejte pokročilé šifrovací techniky pro bezpečné výpočty na šifrovaných datech.
- Federované učení: Implementujte distribuované přístupy k učení, které zachovávají lokalitu a soukromí dat.
- Postupy specifické pro AI incidenty: Vypracujte postupy reakce na incidenty přizpůsobené hrozbám specifickým pro AI a MCP.
- Automatizovaná reakce: Implementujte automatizované omezení a nápravu běžných bezpečnostních incidentů AI.
- Forenzní schopnosti: Udržujte připravenost na forenzní analýzu kompromitací AI systémů a úniků dat.
- Postupy obnovy: Zaveďte postupy pro obnovu po otravě AI modelů, útocích typu prompt injection a kompromitaci služeb.
- MCP Specification 2025-06-18 - Aktuální specifikace protokolu MCP
- MCP Security Best Practices - Oficiální bezpečnostní pokyny
- MCP Authorization Specification - Vzory autentizace a autorizace
- MCP Transport Security - Požadavky na bezpečnost transportní vrstvy
- Microsoft Prompt Shields - Pokročilá ochrana proti prompt injection
- Azure Content Safety - Komplexní filtrování obsahu AI
- Microsoft Entra ID - Podniková správa identity a přístupu
- Azure Key Vault - Bezpečné ukládání tajemství a přihlašovacích údajů
- GitHub Advanced Security - Skenování bezpečnosti dodavatelského řetězce a kódu
- OAuth 2.1 Security Best Practices - Aktuální pokyny pro zabezpečení OAuth
- OWASP Top 10 - Rizika webových aplikací
- OWASP Top 10 for LLMs - Rizika specifická pro AI
- NIST AI Risk Management Framework - Komplexní řízení rizik AI
- ISO 27001:2022 - Systémy řízení bezpečnosti informací
- Azure API Management as MCP Auth Gateway - Podnikové vzory autentizace
- Microsoft Entra ID with MCP Servers - Integrace poskytovatele identity
- Secure Token Storage Implementation - Nejlepší postupy správy tokenů
- End-to-End Encryption for AI - Pokročilé šifrovací vzory
- Microsoft Security Development Lifecycle - Postupy bezpečného vývoje
- AI Red Team Guidance - Testování bezpečnosti specifické pro AI
- Threat Modeling for AI Systems - Metodologie modelování hrozeb pro AI
- Privacy Engineering for AI - Techniky ochrany soukromí pro AI
- GDPR Compliance for AI - Soulad s ochranou soukromí v AI systémech
- AI Governance Framework - Implementace odpovědné AI
- SOC 2 for AI Services - Bezpečnostní kontroly pro poskytovatele AI služeb
- HIPAA Compliance for AI - Požadavky na soulad AI ve zdravotnictví
- DevSecOps Pipeline for AI - Bezpečné vývojové pipeline pro AI
- Automated Security Testing - Kontinuální bezpečnostní validace
- Infrastructure as Code Security - Bezpečné nasazení infrastruktury
- Container Security for AI - Bezpečnost kontejnerizace pracovních zátěží AI
- Azure Monitor for AI Workloads - Komplexní monitorovací řešení
- [AI Security Incident Response](https://learn.microsoft.com/security/compass/incident-response
- Vývoj nástrojů: Vyvíjejte a sdílejte bezpečnostní nástroje a knihovny pro ekosystém MCP
Tento dokument odráží osvědčené bezpečnostní postupy MCP k datu 18. srpna 2025, na základě specifikace MCP 2025-06-18. Bezpečnostní postupy by měly být pravidelně revidovány a aktualizovány, jak se protokol a hrozby vyvíjejí.
Upozornění:
Tento dokument byl přeložen pomocí služby pro automatický překlad Co-op Translator. I když se snažíme o co největší přesnost, mějte prosím na paměti, že automatické překlady mohou obsahovat chyby nebo nepřesnosti. Původní dokument v jeho původním jazyce by měl být považován za závazný zdroj. Pro důležité informace doporučujeme profesionální lidský překlad. Neodpovídáme za žádná nedorozumění nebo nesprávné výklady vyplývající z použití tohoto překladu.