Skip to content

Latest commit

 

History

History
149 lines (120 loc) · 20.8 KB

File metadata and controls

149 lines (120 loc) · 20.8 KB

MCP Безбедносне најбоље праксе 2025

Овај свеобухватни водич описује кључне безбедносне најбоље праксе за имплементацију система Model Context Protocol (MCP) заснованих на најновијој MCP Спецификацији 2025-06-18 и актуелним индустријским стандардима. Ове праксе обухватају традиционалне безбедносне изазове, као и претње специфичне за вештачку интелигенцију које су јединствене за MCP имплементације.

Критични безбедносни захтеви

Обавезне безбедносне контроле (MUST захтеви)

  1. Валидација токена: MCP сервери НЕ СМЕЈУ прихватати токене који нису експлицитно издати за сам MCP сервер
  2. Провера ауторизације: MCP сервери који имплементирају ауторизацију МОРАЈУ проверити СВЕ долазне захтеве и НЕ СМЕЈУ користити сесије за аутентикацију
  3. Кориснички пристанак: MCP прокси сервери који користе статичке ID-ове клијената МОРАЈУ добити експлицитан пристанак корисника за сваког динамички регистрованог клијента
  4. Сигурни ID-ови сесија: MCP сервери МОРАЈУ користити криптографски сигурне, недетерминистичке ID-ове сесија генерисане помоћу сигурних генератора случајних бројева

Основне безбедносне праксе

1. Валидација и чишћење уноса

  • Свеобухватна валидација уноса: Валидација и чишћење свих уноса како би се спречили напади убризгавањем, проблеми са заменом улога и рањивости убризгавања у промптове
  • Примена шеме параметара: Имплементирање строге JSON шеме за све параметре алата и API уносе
  • Филтрирање садржаја: Коришћење Microsoft Prompt Shields и Azure Content Safety за филтрирање злонамерног садржаја у промптовима и одговорима
  • Чишћење излаза: Валидација и чишћење свих излаза модела пре него што се представе корисницима или системима низводно

2. Изврсност у аутентикацији и ауторизацији

  • Спољни провајдери идентитета: Делегирање аутентикације провереним провајдерима идентитета (Microsoft Entra ID, OAuth 2.1 провајдери) уместо имплементације прилагођене аутентикације
  • Детаљне дозволе: Имплементација грануларних, алат-специфичних дозвола у складу са принципом најмањих привилегија
  • Управљање животним циклусом токена: Коришћење краткотрајних токена за приступ са сигурном ротацијом и одговарајућом валидацијом публике
  • Вишефакторска аутентикација: Захтевање MFA за сав административни приступ и осетљиве операције

3. Сигурни комуникациони протоколи

  • Транспортна слојна сигурност: Коришћење HTTPS/TLS 1.3 за све MCP комуникације са одговарајућом валидацијом сертификата
  • Крај-до-крај енкрипција: Имплементација додатних слојева енкрипције за веома осетљиве податке у транзиту и у мировању
  • Управљање сертификатима: Одржавање правилног животног циклуса сертификата са аутоматизованим процесима обнављања
  • Примена верзије протокола: Коришћење тренутне верзије MCP протокола (2025-06-18) са одговарајућом преговарањем верзије

4. Напредно ограничавање брзине и заштита ресурса

  • Вишеслојно ограничавање брзине: Имплементација ограничавања брзине на нивоу корисника, сесије, алата и ресурса како би се спречила злоупотреба
  • Адаптивно ограничавање брзине: Коришћење ограничавања брзине заснованог на машинском учењу које се прилагођава обрасцима коришћења и индикаторима претњи
  • Управљање квотама ресурса: Постављање одговарајућих ограничења за рачунарске ресурсе, коришћење меморије и време извршења
  • Заштита од DDoS напада: Примена свеобухватне заштите од DDoS напада и система за анализу саобраћаја

5. Свеобухватно логовање и праћење

  • Структурисано логовање ревизија: Имплементација детаљних, претраживих логова за све MCP операције, извршења алата и безбедносне догађаје
  • Праћење безбедности у реалном времену: Примена SIEM система са AI-подржаном детекцијом аномалија за MCP радне оптерећења
  • Логовање у складу са приватношћу: Логовање безбедносних догађаја уз поштовање захтева и прописа о приватности података
  • Интеграција одговора на инциденте: Повезивање система за логовање са аутоматизованим токовима одговора на инциденте

6. Унапређене праксе сигурног складиштења

  • Хардверски безбедносни модули: Коришћење HSM-подржаног складиштења кључева (Azure Key Vault, AWS CloudHSM) за критичне криптографске операције
  • Управљање кључевима за енкрипцију: Имплементација правилне ротације, сегрегације и контроле приступа за кључеве за енкрипцију
  • Управљање тајнама: Складиштење свих API кључева, токена и акредитива у посебним системима за управљање тајнама
  • Класификација података: Класификација података на основу нивоа осетљивости и примена одговарајућих мера заштите

7. Напредно управљање токенима

  • Спречавање прослеђивања токена: Експлицитно забрањивање образаца прослеђивања токена који заобилазе безбедносне контроле
  • Валидација публике: Увек проверавати да ли тврдње о публици токена одговарају идентитету намењеног MCP сервера
  • Ауторизација заснована на тврдњама: Имплементација детаљне ауторизације засноване на тврдњама токена и атрибутима корисника
  • Везивање токена: Везивање токена за одређене сесије, кориснике или уређаје где је то прикладно

8. Сигурно управљање сесијама

  • Криптографски ID-ови сесија: Генерисање ID-ова сесија помоћу криптографски сигурних генератора случајних бројева (не предвидивих секвенци)
  • Корисничко везивање: Везивање ID-ова сесија за корисничке информације користећи сигурне формате попут <user_id>:<session_id>
  • Контроле животног циклуса сесија: Имплементација правилног истека, ротације и поништавања сесија
  • Заглавља заштите сесија: Коришћење одговарајућих HTTP заглавља за заштиту сесија

9. Безбедносне контроле специфичне за AI

  • Одбрана од убризгавања у промптове: Примена Microsoft Prompt Shields са техникама осветљавања, ограничења и обележавања података
  • Спречавање тровања алата: Валидација метаподатака алата, праћење динамичких промена и провера интегритета алата
  • Валидација излаза модела: Скенирање излаза модела ради потенцијалног цурења података, штетног садржаја или кршења безбедносних политика
  • Заштита прозора контекста: Имплементација контрола за спречавање тровања и манипулације прозором контекста

10. Безбедност извршења алата

  • Извршење у изолованом окружењу: Покретање извршења алата у контејнеризованим, изолованим окружењима са ограничењима ресурса
  • Раздвајање привилегија: Извршавање алата са минимално потребним привилегијама и одвојеним сервисним налозима
  • Мрежна изолација: Имплементација сегментације мреже за окружења извршења алата
  • Праћење извршења: Праћење извршења алата ради аномалног понашања, коришћења ресурса и кршења безбедности

11. Континуална валидација безбедности

  • Аутоматизовано тестирање безбедности: Интеграција тестирања безбедности у CI/CD процесе са алатима попут GitHub Advanced Security
  • Управљање рањивостима: Редовно скенирање свих зависности, укључујући AI моделе и спољне услуге
  • Тестирање пенетрације: Редовно спровођење безбедносних процена усмерених на MCP имплементације
  • Прегледи безбедносног кода: Имплементација обавезних прегледа безбедности за све промене кода повезане са MCP-ом

12. Безбедност ланца снабдевања за AI

  • Провера компоненти: Провера порекла, интегритета и безбедности свих AI компоненти (модела, уграђивања, API-ја)
  • Управљање зависностима: Одржавање актуелних инвентара свих софтверских и AI зависности са праћењем рањивости
  • Проверени репозиторијуми: Коришћење проверених, поузданих извора за све AI моделе, библиотеке и алате
  • Праћење ланца снабдевања: Континуално праћење компромитација код AI провајдера услуга и репозиторијума модела

Напредни безбедносни обрасци

Zero Trust архитектура за MCP

  • Никад не веруј, увек проверавај: Имплементација континуалне провере за све MCP учеснике
  • Микро-сегментација: Изолација MCP компоненти са грануларним мрежним и идентитетским контролама
  • Условни приступ: Имплементација контрола приступа заснованих на ризику које се прилагођавају контексту и понашању
  • Континуална процена ризика: Динамичка евалуација безбедносног стања на основу тренутних индикатора претњи

Приватност у имплементацији AI

  • Минимализација података: Излагање само минимално потребних података за сваку MCP операцију
  • Диференцијална приватност: Имплементација техника заштите приватности при обради осетљивих података
  • Хомоморфна енкрипција: Коришћење напредних техника енкрипције за сигурно рачунање над енкриптованим подацима
  • Федеративно учење: Имплементација дистрибуираних приступа учењу који чувају локалитет и приватност података

Одговор на инциденте за AI системе

  • Процедуре специфичне за AI инциденте: Развој процедура одговора на инциденте прилагођених претњама специфичним за AI и MCP
  • Аутоматизовани одговор: Имплементација аутоматизованог ограничавања и санације за уобичајене AI безбедносне инциденте
  • Форензичке могућности: Одржавање спремности за форензичку анализу компромитација AI система и цурења података
  • Процедуре опоравка: Успостављање процедура за опоравак од тровања AI модела, напада убризгавањем у промптове и компромитације услуга

Ресурси за имплементацију и стандарди

Званична MCP документација

Microsoft безбедносна решења

  • Microsoft Prompt Shields - Напредна заштита од убризгавања у промптове
  • Azure Content Safety - Свеобухватно филтрирање AI садржаја
  • Microsoft Entra ID - Управљање идентитетом и приступом на нивоу предузећа
  • Azure Key Vault - Сигурно управљање тајнама и акредитивима
  • GitHub Advanced Security - Скенирање безбедности кода и ланца снабдевања

Стандарди и оквири за безбедност

Водичи за имплементацију и туторијали

  • Azure API Management као MCP Auth Gateway - Шаблони за аутентикацију на нивоу предузећа
  • [Microsoft Entra ID са
  • Развој алата: Развијајте и делите безбедносне алате и библиотеке за MCP екосистем

Овај документ одражава најбоље праксе за безбедност MCP-а закључно са 18. августом 2025. године, на основу MCP спецификације 2025-06-18. Безбедносне праксе треба редовно прегледати и ажурирати како се протокол и пејзаж претњи развијају.

Одрицање од одговорности:
Овај документ је преведен коришћењем услуге за превођење помоћу вештачке интелигенције Co-op Translator. Иако се трудимо да обезбедимо тачност, молимо вас да имате у виду да аутоматски преводи могу садржати грешке или нетачности. Оригинални документ на његовом изворном језику треба сматрати меродавним извором. За критичне информације препоручује се професионални превод од стране људи. Не преузимамо одговорност за било каква погрешна тумачења или неспоразуме који могу настати услед коришћења овог превода.