Skip to content

Latest commit

 

History

History
173 lines (140 loc) · 15.6 KB

File metadata and controls

173 lines (140 loc) · 15.6 KB

Nejlepší bezpečnostní postupy pro MCP 2025

Tento komplexní průvodce popisuje klíčové bezpečnostní postupy pro implementaci systémů Model Context Protocol (MCP) na základě nejnovější specifikace MCP Specification 2025-06-18 a aktuálních průmyslových standardů. Tyto postupy se zabývají jak tradičními bezpečnostními otázkami, tak i hrozbami specifickými pro AI, které jsou unikátní pro nasazení MCP.

Kritické bezpečnostní požadavky

Povinné bezpečnostní kontroly (požadavky MUST)

  1. Ověřování tokenů: MCP servery NESMÍ přijímat žádné tokeny, které nebyly výslovně vydány pro daný MCP server.
  2. Ověření autorizace: MCP servery implementující autorizaci MUSÍ ověřovat VŠECHNY příchozí požadavky a NESMÍ používat relace pro autentizaci.
  3. Souhlas uživatele: MCP proxy servery používající statické ID klientů MUSÍ získat výslovný souhlas uživatele pro každého dynamicky registrovaného klienta.
  4. Bezpečné ID relací: MCP servery MUSÍ používat kryptograficky bezpečné, nedeterministické ID relací generované pomocí bezpečných generátorů náhodných čísel.

Základní bezpečnostní postupy

1. Ověřování a sanitizace vstupů

  • Komplexní ověřování vstupů: Ověřujte a sanitizujte všechny vstupy, abyste předešli útokům typu injection, problémům s confused deputy a zranitelnostem prompt injection.
  • Vynucení schématu parametrů: Implementujte přísné ověřování JSON schémat pro všechny parametry nástrojů a API vstupy.
  • Filtrování obsahu: Používejte Microsoft Prompt Shields a Azure Content Safety k filtrování škodlivého obsahu v dotazech a odpovědích.
  • Sanitizace výstupů: Ověřujte a sanitizujte všechny výstupy modelu před jejich prezentací uživatelům nebo dalším systémům.

2. Dokonalost v autentizaci a autorizaci

  • Externí poskytovatelé identity: Delegujte autentizaci na zavedené poskytovatele identity (Microsoft Entra ID, poskytovatelé OAuth 2.1) místo implementace vlastní autentizace.
  • Jemnozrnná oprávnění: Implementujte granulární, nástrojově specifická oprávnění podle principu minimálních oprávnění.
  • Správa životního cyklu tokenů: Používejte krátkodobé přístupové tokeny s bezpečnou rotací a správným ověřením publika.
  • Vícefaktorová autentizace: Vyžadujte MFA pro veškerý administrativní přístup a citlivé operace.

3. Bezpečné komunikační protokoly

  • Transport Layer Security: Používejte HTTPS/TLS 1.3 pro veškerou komunikaci MCP s řádným ověřením certifikátů.
  • Šifrování end-to-end: Implementujte další vrstvy šifrování pro vysoce citlivá data při přenosu i v klidu.
  • Správa certifikátů: Udržujte správu životního cyklu certifikátů s automatizovanými procesy obnovy.
  • Vynucení verze protokolu: Používejte aktuální verzi protokolu MCP (2025-06-18) s řádným vyjednáváním verzí.

4. Pokročilé omezení rychlosti a ochrana zdrojů

  • Vícevrstvé omezení rychlosti: Implementujte omezení rychlosti na úrovni uživatele, relace, nástroje a zdrojů, abyste předešli zneužití.
  • Adaptivní omezení rychlosti: Používejte omezení rychlosti založené na strojovém učení, které se přizpůsobuje vzorcům používání a indikátorům hrozeb.
  • Správa kvót zdrojů: Nastavte vhodné limity pro výpočetní zdroje, využití paměti a dobu provádění.
  • Ochrana proti DDoS: Nasazujte komplexní ochranu proti DDoS a systémy analýzy provozu.

5. Komplexní protokolování a monitorování

  • Strukturované auditní protokolování: Implementujte podrobné, prohledávatelné protokoly pro všechny operace MCP, provádění nástrojů a bezpečnostní události.
  • Monitorování bezpečnosti v reálném čase: Nasazujte SIEM systémy s AI podporovanou detekcí anomálií pro pracovní zátěže MCP.
  • Protokolování v souladu s ochranou soukromí: Protokolujte bezpečnostní události při respektování požadavků na ochranu dat a předpisů.
  • Integrace reakce na incidenty: Propojte systémy protokolování s automatizovanými pracovními postupy reakce na incidenty.

6. Vylepšené bezpečné ukládání

  • Hardwarové bezpečnostní moduly: Používejte úložiště klíčů podporované HSM (Azure Key Vault, AWS CloudHSM) pro kritické kryptografické operace.
  • Správa šifrovacích klíčů: Implementujte správnou rotaci klíčů, segregaci a kontrolu přístupu k šifrovacím klíčům.
  • Správa tajemství: Ukládejte všechny API klíče, tokeny a přihlašovací údaje v dedikovaných systémech pro správu tajemství.
  • Klasifikace dat: Klasifikujte data podle úrovní citlivosti a aplikujte odpovídající ochranná opatření.

7. Pokročilá správa tokenů

  • Zabránění předávání tokenů: Výslovně zakazujte vzory předávání tokenů, které obcházejí bezpečnostní kontroly.
  • Ověření publika: Vždy ověřujte, že tvrzení o publiku tokenu odpovídají identitě zamýšleného MCP serveru.
  • Autorizace založená na tvrzeních: Implementujte jemnozrnnou autorizaci na základě tvrzení tokenů a atributů uživatelů.
  • Vázání tokenů: Vážte tokeny na konkrétní relace, uživatele nebo zařízení, kde je to vhodné.

8. Bezpečná správa relací

  • Kryptografická ID relací: Generujte ID relací pomocí kryptograficky bezpečných generátorů náhodných čísel (ne předvídatelných sekvencí).
  • Vázání na uživatele: Vážte ID relací na informace specifické pro uživatele pomocí bezpečných formátů, jako je <user_id>:<session_id>.
  • Kontroly životního cyklu relací: Implementujte správné mechanismy pro vypršení, rotaci a zneplatnění relací.
  • Bezpečnostní hlavičky relací: Používejte odpovídající HTTP bezpečnostní hlavičky pro ochranu relací.

9. Bezpečnostní kontroly specifické pro AI

  • Obrana proti prompt injection: Nasazujte Microsoft Prompt Shields s technikami spotlighting, delimitery a datamarking.
  • Prevence otravy nástrojů: Ověřujte metadata nástrojů, monitorujte dynamické změny a ověřujte integritu nástrojů.
  • Ověření výstupů modelu: Skenujte výstupy modelu na potenciální úniky dat, škodlivý obsah nebo porušení bezpečnostních politik.
  • Ochrana kontextového okna: Implementujte kontroly, které zabrání útokům na manipulaci s kontextovým oknem.

10. Bezpečnost při provádění nástrojů

  • Sandboxing provádění: Spouštějte provádění nástrojů v kontejnerizovaných, izolovaných prostředích s omezenými zdroji.
  • Oddělení oprávnění: Provádějte nástroje s minimálními požadovanými oprávněními a oddělenými servisními účty.
  • Izolace sítě: Implementujte segmentaci sítě pro prostředí provádění nástrojů.
  • Monitorování provádění: Monitorujte provádění nástrojů na anomální chování, využití zdrojů a bezpečnostní porušení.

11. Kontinuální bezpečnostní validace

  • Automatizované bezpečnostní testování: Integrujte bezpečnostní testování do CI/CD pipeline s nástroji jako GitHub Advanced Security.
  • Správa zranitelností: Pravidelně skenujte všechny závislosti, včetně AI modelů a externích služeb.
  • Penetrační testování: Provádějte pravidelné bezpečnostní hodnocení zaměřené specificky na implementace MCP.
  • Bezpečnostní revize kódu: Implementujte povinné bezpečnostní revize pro všechny změny kódu související s MCP.

12. Bezpečnost dodavatelského řetězce pro AI

  • Ověření komponent: Ověřujte původ, integritu a bezpečnost všech AI komponent (modelů, embeddingů, API).
  • Správa závislostí: Udržujte aktuální inventáře všech softwarových a AI závislostí s evidencí zranitelností.
  • Důvěryhodné repozitáře: Používejte ověřené, důvěryhodné zdroje pro všechny AI modely, knihovny a nástroje.
  • Monitorování dodavatelského řetězce: Nepřetržitě monitorujte kompromitace u poskytovatelů AI služeb a repozitářů modelů.

Pokročilé bezpečnostní vzory

Architektura Zero Trust pro MCP

  • Nikdy nedůvěřuj, vždy ověřuj: Implementujte kontinuální ověřování všech účastníků MCP.
  • Mikrosegmentace: Izolujte komponenty MCP pomocí granulárních síťových a identitních kontrol.
  • Podmíněný přístup: Implementujte řízení přístupu založené na rizicích, které se přizpůsobuje kontextu a chování.
  • Kontinuální hodnocení rizik: Dynamicky vyhodnocujte bezpečnostní postoj na základě aktuálních indikátorů hrozeb.

Implementace AI s ochranou soukromí

  • Minimalizace dat: Zveřejňujte pouze minimálně nezbytná data pro každou operaci MCP.
  • Diferenciální soukromí: Implementujte techniky ochrany soukromí pro zpracování citlivých dat.
  • Homomorfní šifrování: Používejte pokročilé šifrovací techniky pro bezpečné výpočty na šifrovaných datech.
  • Federované učení: Implementujte distribuované přístupy k učení, které zachovávají lokalitu a soukromí dat.

Reakce na incidenty pro AI systémy

  • Postupy specifické pro AI incidenty: Vypracujte postupy reakce na incidenty přizpůsobené hrozbám specifickým pro AI a MCP.
  • Automatizovaná reakce: Implementujte automatizované omezení a nápravu běžných bezpečnostních incidentů AI.
  • Forenzní schopnosti: Udržujte připravenost na forenzní analýzu kompromitací AI systémů a úniků dat.
  • Postupy obnovy: Zaveďte postupy pro obnovu po otravě AI modelů, útocích typu prompt injection a kompromitaci služeb.

Implementační zdroje a standardy

Oficiální dokumentace MCP

Microsoft Security Solutions

Bezpečnostní standardy a rámce

Implementační průvodce a tutoriály

Pokročilé bezpečnostní zdroje

Soulad a správa

DevSecOps a automatizace

Monitorování a reakce na incidenty


Tento dokument odráží osvědčené bezpečnostní postupy MCP k datu 18. srpna 2025, na základě specifikace MCP 2025-06-18. Bezpečnostní postupy by měly být pravidelně revidovány a aktualizovány, jak se protokol a hrozby vyvíjejí.

Upozornění:
Tento dokument byl přeložen pomocí služby pro automatický překlad Co-op Translator. I když se snažíme o co největší přesnost, mějte prosím na paměti, že automatické překlady mohou obsahovat chyby nebo nepřesnosti. Původní dokument v jeho původním jazyce by měl být považován za závazný zdroj. Pro důležité informace doporučujeme profesionální lidský překlad. Neodpovídáme za žádná nedorozumění nebo nesprávné výklady vyplývající z použití tohoto překladu.