موجودہ معیار: یہ دستاویز MCP Specification 2025-06-18 کے سیکیورٹی تقاضوں اور MCP Security Best Practices کی عکاسی کرتی ہے۔
ماڈل کانٹیکسٹ پروٹوکول (MCP) نے روایتی سافٹ ویئر سیکیورٹی اور AI سے متعلق خطرات کو مدنظر رکھتے ہوئے سیکیورٹی کنٹرولز میں نمایاں بہتری حاصل کی ہے۔ یہ دستاویز اگست 2025 تک محفوظ MCP عمل درآمد کے لیے جامع سیکیورٹی کنٹرولز فراہم کرتی ہے۔
ممنوع: MCP سرورز کو کسی بھی ایسے ٹوکن کو قبول نہیں کرنا چاہیے جو خاص طور پر MCP سرور کے لیے جاری نہ کیا گیا ہو
ممنوع: MCP سرورز کو سیشنز کو تصدیق کے لیے استعمال نہیں کرنا چاہیے
ضروری: MCP سرورز جو اجازت نامہ نافذ کرتے ہیں انہیں تمام آنے والی درخواستوں کی تصدیق کرنی چاہیے
لازمی: MCP پراکسی سرورز جو جامد کلائنٹ IDs استعمال کرتے ہیں انہیں ہر متحرک طور پر رجسٹرڈ کلائنٹ کے لیے صارف کی رضامندی حاصل کرنی چاہیے
موجودہ MCP معیار (2025-06-18) MCP سرورز کو بیرونی شناخت فراہم کنندگان کے ذریعے تصدیق تفویض کرنے کی اجازت دیتا ہے، جو ایک اہم سیکیورٹی بہتری کی نمائندگی کرتا ہے:
سیکیورٹی فوائد:
- حسب ضرورت تصدیق کے خطرات ختم کرنا: حسب ضرورت تصدیق کے نفاذ سے بچ کر خطرات کو کم کرنا
- انٹرپرائز گریڈ سیکیورٹی: مائیکروسافٹ انٹرا ID جیسے قائم شدہ شناخت فراہم کنندگان کے جدید سیکیورٹی فیچرز کا فائدہ اٹھانا
- مرکزی شناخت کا انتظام: صارف کے لائف سائیکل مینجمنٹ، رسائی کنٹرول، اور تعمیل آڈٹ کو آسان بنانا
- کثیر عوامل کی تصدیق: انٹرپرائز شناخت فراہم کنندگان سے MFA صلاحیتوں کا وراثت میں ملنا
- مشروط رسائی کی پالیسیاں: خطرے پر مبنی رسائی کنٹرولز اور موافقتی تصدیق سے فائدہ اٹھانا
عمل درآمد کے تقاضے:
- ٹوکن آڈینس کی تصدیق: تمام ٹوکنز کی تصدیق کریں کہ وہ خاص طور پر MCP سرور کے لیے جاری کیے گئے ہیں
- جاری کنندہ کی تصدیق: ٹوکن جاری کنندہ کی تصدیق کریں کہ وہ متوقع شناخت فراہم کنندہ سے میل کھاتا ہے
- دستخط کی تصدیق: ٹوکن کی سالمیت کی کرپٹوگرافک تصدیق
- میعاد کی پابندی: ٹوکن کی زندگی کی حدوں کی سختی سے پابندی
- دائرہ کار کی تصدیق: اس بات کو یقینی بنائیں کہ ٹوکنز میں درخواست کردہ آپریشنز کے لیے مناسب اجازتیں موجود ہیں
اہم کنٹرولز:
- جامع اجازت نامہ آڈٹس: تمام اجازت نامہ فیصلہ پوائنٹس کے باقاعدہ سیکیورٹی جائزے
- محفوظ ڈیفالٹس: جب اجازت نامہ منطق کوئی حتمی فیصلہ نہ کر سکے تو رسائی کو مسترد کریں
- اجازت کی حدود: مختلف مراعات کی سطحوں اور وسائل تک رسائی کے درمیان واضح علیحدگی
- آڈٹ لاگنگ: سیکیورٹی مانیٹرنگ کے لیے تمام اجازت نامہ فیصلوں کی مکمل لاگنگ
- باقاعدہ رسائی کے جائزے: صارف کی اجازتوں اور مراعات کی تفویض کی وقتاً فوقتاً تصدیق
ٹوکن پاس تھرو کو MCP اجازت نامہ وضاحت نامے میں واضح طور پر ممنوع قرار دیا گیا ہے کیونکہ اس میں اہم سیکیورٹی خطرات شامل ہیں:
حل شدہ سیکیورٹی خطرات:
- کنٹرول کی خلاف ورزی: اہم سیکیورٹی کنٹرولز جیسے کہ ریٹ لمیٹنگ، درخواست کی تصدیق، اور ٹریفک مانیٹرنگ کو نظرانداز کرنا
- جوابدہی کا خاتمہ: کلائنٹ کی شناخت ناممکن بنانا، آڈٹ ٹریلز اور واقعہ کی تحقیقات کو خراب کرنا
- پراکسی پر مبنی ڈیٹا چوری: بدنیتی پر مبنی عناصر کو غیر مجاز ڈیٹا تک رسائی کے لیے سرورز کو پراکسی کے طور پر استعمال کرنے کے قابل بنانا
- اعتماد کی حد کی خلاف ورزی: ٹوکن کے ماخذ کے بارے میں ڈاؤن اسٹریم سروس کے اعتماد کے مفروضوں کو توڑنا
- لچکدار حرکت: متعدد خدمات میں سمجھوتہ شدہ ٹوکنز کے ذریعے حملے کو وسیع کرنا
عمل درآمد کنٹرولز:
Token Validation Requirements:
audience_validation: MANDATORY
issuer_verification: MANDATORY
signature_check: MANDATORY
expiration_enforcement: MANDATORY
scope_validation: MANDATORY
Token Lifecycle Management:
rotation_frequency: "Short-lived tokens preferred"
secure_storage: "Azure Key Vault or equivalent"
transmission_security: "TLS 1.3 minimum"
replay_protection: "Implemented via nonce/timestamp"بہترین طریقے:
- مختصر مدت کے ٹوکنز: بار بار ٹوکن کی گردش کے ساتھ نمائش کی کھڑکی کو کم کرنا
- صرف ضرورت کے وقت اجراء: مخصوص آپریشنز کے لیے صرف ضرورت کے وقت ٹوکن جاری کرنا
- محفوظ اسٹوریج: ہارڈویئر سیکیورٹی ماڈیولز (HSMs) یا محفوظ کلید والٹس کا استعمال
- ٹوکن بائنڈنگ: جہاں ممکن ہو، ٹوکنز کو مخصوص کلائنٹس، سیشنز، یا آپریشنز سے منسلک کرنا
- مانیٹرنگ اور الرٹنگ: ٹوکن کے غلط استعمال یا غیر مجاز رسائی کے نمونوں کا حقیقی وقت میں پتہ لگانا
حل شدہ حملے کے ویکٹرز:
- سیشن ہائی جیک پرامپٹ انجیکشن: مشترکہ سیشن اسٹیٹ میں بدنیتی پر مبنی واقعات کا انجیکشن
- سیشن کی نقالی: چوری شدہ سیشن IDs کا غیر مجاز استعمال کرکے تصدیق کو نظرانداز کرنا
- دوبارہ شروع ہونے والے اسٹریم حملے: سرور سے بھیجے گئے ایونٹ کے دوبارہ شروع ہونے کا استحصال کرکے بدنیتی پر مبنی مواد کا انجیکشن
لازمی سیشن کنٹرولز:
Session ID Generation:
randomness_source: "Cryptographically secure RNG"
entropy_bits: 128 # Minimum recommended
format: "Base64url encoded"
predictability: "MUST be non-deterministic"
Session Binding:
user_binding: "REQUIRED - <user_id>:<session_id>"
additional_identifiers: "Device fingerprint, IP validation"
context_binding: "Request origin, user agent validation"
Session Lifecycle:
expiration: "Configurable timeout policies"
rotation: "After privilege escalation events"
invalidation: "Immediate on security events"
cleanup: "Automated expired session removal"ٹرانسپورٹ سیکیورٹی:
- HTTPS کا نفاذ: تمام سیشن مواصلات TLS 1.3 پر
- محفوظ کوکی خصوصیات: HttpOnly، Secure، SameSite=Strict
- سرٹیفکیٹ پننگ: MITM حملوں کو روکنے کے لیے اہم کنکشنز کے لیے
اسٹیٹ فل عمل درآمد کے لیے:
- مشترکہ سیشن اسٹیٹ کو انجیکشن حملوں سے اضافی تحفظ کی ضرورت ہے
- قطار پر مبنی سیشن مینجمنٹ کو سالمیت کی تصدیق کی ضرورت ہے
- متعدد سرور انسٹینسز کو محفوظ سیشن اسٹیٹ ہم آہنگی کی ضرورت ہے
اسٹیٹ لیس عمل درآمد کے لیے:
- JWT یا اسی طرح کے ٹوکن پر مبنی سیشن مینجمنٹ
- سیشن اسٹیٹ کی سالمیت کی کرپٹوگرافک تصدیق
- حملے کی سطح کو کم کرنا لیکن مضبوط ٹوکن کی تصدیق کی ضرورت ہے
مائیکروسافٹ پرامپٹ شیلڈز انضمام:
Detection Mechanisms:
- "Advanced ML-based instruction detection"
- "Contextual analysis of external content"
- "Real-time threat pattern recognition"
Protection Techniques:
- "Spotlighting trusted vs untrusted content"
- "Delimiter systems for content boundaries"
- "Data marking for content source identification"
Integration Points:
- "Azure Content Safety service"
- "Real-time content filtering"
- "Threat intelligence updates"عمل درآمد کنٹرولز:
- ان پٹ کی صفائی: تمام صارف ان پٹس کی جامع تصدیق اور فلٹرنگ
- مواد کی حد کی تعریف: سسٹم کی ہدایات اور صارف کے مواد کے درمیان واضح علیحدگی
- ہدایات کی درجہ بندی: متضاد ہدایات کے لیے مناسب ترجیحی اصول
- آؤٹ پٹ مانیٹرنگ: ممکنہ طور پر نقصان دہ یا چھیڑے گئے آؤٹ پٹس کا پتہ لگانا
ٹول سیکیورٹی فریم ورک:
Tool Definition Protection:
validation:
- "Schema validation against expected formats"
- "Content analysis for malicious instructions"
- "Parameter injection detection"
- "Hidden instruction identification"
integrity_verification:
- "Cryptographic hashing of tool definitions"
- "Digital signatures for tool packages"
- "Version control with change auditing"
- "Tamper detection mechanisms"
monitoring:
- "Real-time change detection"
- "Behavioral analysis of tool usage"
- "Anomaly detection for execution patterns"
- "Automated alerting for suspicious modifications"متحرک ٹول مینجمنٹ:
- منظوری کے ورک فلو: ٹول میں ترمیم کے لیے صارف کی واضح رضامندی
- واپسی کی صلاحیتیں: پچھلے ٹول ورژنز پر واپس جانے کی صلاحیت
- تبدیلی کا آڈٹ: ٹول کی تعریف میں ترمیمات کی مکمل تاریخ
- خطرے کی تشخیص: ٹول کی سیکیورٹی پوزیشن کا خودکار جائزہ
حملے کی روک تھام کے کنٹرولز:
Client Registration:
static_client_protection:
- "Explicit user consent for dynamic registration"
- "Consent bypass prevention mechanisms"
- "Cookie-based consent validation"
- "Redirect URI strict validation"
authorization_flow:
- "PKCE implementation (OAuth 2.1)"
- "State parameter validation"
- "Authorization code binding"
- "Nonce verification for ID tokens"عمل درآمد کے تقاضے:
- صارف کی رضامندی کی تصدیق: متحرک کلائنٹ رجسٹریشن کے لیے رضامندی اسکرینز کو کبھی نہ چھوڑیں
- ری ڈائریکٹ URI کی تصدیق: ری ڈائریکٹ مقامات کی سخت وائٹ لسٹ پر مبنی تصدیق
- اجازت کوڈ کا تحفظ: مختصر مدت کے کوڈز کے ساتھ سنگل یوز کا نفاذ
- کلائنٹ کی شناخت کی تصدیق: کلائنٹ کی اسناد اور میٹا ڈیٹا کی مضبوط تصدیق
کنٹینر پر مبنی آئسولیشن:
Execution Environment:
containerization: "Docker/Podman with security profiles"
resource_limits:
cpu: "Configurable CPU quotas"
memory: "Memory usage restrictions"
disk: "Storage access limitations"
network: "Network policy enforcement"
privilege_restrictions:
user_context: "Non-root execution mandatory"
capability_dropping: "Remove unnecessary Linux capabilities"
syscall_filtering: "Seccomp profiles for syscall restriction"
filesystem: "Read-only root with minimal writable areas"پروسیس آئسولیشن:
- الگ پروسیس سیاق و سباق: ہر ٹول عمل درآمد کو الگ پروسیس اسپیس میں
- بین العمل مواصلات: توثیق کے ساتھ محفوظ IPC میکانزم
- پروسیس مانیٹرنگ: رن ٹائم رویے کا تجزیہ اور بے ضابطگیوں کا پتہ لگانا
- وسائل کا نفاذ: CPU، میموری، اور I/O آپریشنز پر سخت حدود
اجازت مینجمنٹ:
Access Control:
file_system:
- "Minimal required directory access"
- "Read-only access where possible"
- "Temporary file cleanup automation"
network_access:
- "Explicit allowlist for external connections"
- "DNS resolution restrictions"
- "Port access limitations"
- "SSL/TLS certificate validation"
system_resources:
- "No administrative privilege elevation"
- "Limited system call access"
- "No hardware device access"
- "Restricted environment variable access"جامع جزو سیکیورٹی:
Software Dependencies:
scanning:
- "Automated vulnerability scanning (GitHub Advanced Security)"
- "License compliance verification"
- "Known vulnerability database checks"
- "Malware detection and analysis"
verification:
- "Package signature verification"
- "Checksum validation"
- "Provenance attestation"
- "Software Bill of Materials (SBOM)"
AI Components:
model_verification:
- "Model provenance validation"
- "Training data source verification"
- "Model behavior testing"
- "Adversarial robustness assessment"
service_validation:
- "Third-party API security assessment"
- "Service level agreement review"
- "Data handling compliance verification"
- "Incident response capability evaluation"سپلائی چین خطرے کا پتہ لگانا:
- انحصار کی صحت کی نگرانی: تمام انحصارات کا مسلسل جائزہ لینا
- خطرے کی ذہانت کا انضمام: ابھرتے ہوئے سپلائی چین خطرات پر حقیقی وقت کی اپ ڈیٹس
- رویے کا تجزیہ: بیرونی اجزاء میں غیر معمولی رویے کا پتہ لگانا
- خودکار ردعمل: سمجھوتہ شدہ اجزاء کی فوری روک تھام
جامع لاگنگ حکمت عملی:
Authentication Events:
- "All authentication attempts (success/failure)"
- "Token issuance and validation events"
- "Session creation, modification, termination"
- "Authorization decisions and policy evaluations"
Tool Execution:
- "Tool invocation details and parameters"
- "Execution duration and resource usage"
- "Output generation and content analysis"
- "Error conditions and exception handling"
Security Events:
- "Potential prompt injection attempts"
- "Tool poisoning detection events"
- "Session hijacking indicators"
- "Unusual access patterns and anomalies"رویے کا تجزیہ:
- صارف رویے کا تجزیہ (UBA): غیر معمولی صارف رسائی کے نمونوں کا پتہ لگانا
- ادارے کے رویے کا تجزیہ (EBA): MCP سرور اور ٹول کے رویے کی نگرانی
- مشین لرننگ بے ضابطگی کا پتہ لگانا: AI پر مبنی سیکیورٹی خطرات کی شناخت
- خطرے کی ذہانت کا ارتباط: مشاہدہ شدہ سرگرمیوں کا معلوم حملے کے نمونوں سے موازنہ
فوری ردعمل کے اقدامات:
Threat Containment:
session_management:
- "Immediate session termination"
- "Account lockout procedures"
- "Access privilege revocation"
system_isolation:
- "Network segmentation activation"
- "Service isolation protocols"
- "Communication channel restriction"
Recovery Procedures:
credential_rotation:
- "Automated token refresh"
- "API key regeneration"
- "Certificate renewal"
system_restoration:
- "Clean state restoration"
- "Configuration rollback"
- "Service restart procedures"تحقیقات کی معاونت:
- آڈٹ ٹریل کا تحفظ: کرپٹوگرافک سالمیت کے ساتھ ناقابل تغیر لاگنگ
- شواہد کا مجموعہ: متعلقہ سیکیورٹی نمونے خودکار طور پر جمع کرنا
- ٹائم لائن کی تعمیر نو: سیکیورٹی واقعات کی طرف لے جانے والے واقعات کی تفصیلی ترتیب
- اثر کا جائزہ: سمجھوتہ کی حد اور ڈیٹا کی نمائش کا جائزہ
- متعدد سیکیورٹی پرتیں: سیکیورٹی آرکیٹیکچر میں کسی ایک ناکامی کا امکان نہ ہو
- اضافی کنٹرولز: اہم افعال کے لیے اوورلیپنگ سیکیورٹی اقدامات
- محفوظ میکانزم: جب سسٹمز کو غلطیوں یا حملوں کا سامنا ہو تو محفوظ ڈیفالٹس
- کبھی اعتماد نہ کریں، ہمیشہ تصدیق کریں: تمام اداروں اور درخواستوں کی مسلسل تصدیق
- کم از کم مراعات کا اصول: تمام اجزاء کے لیے کم سے کم رسائی کے حقوق
- مائیکرو سیگمنٹیشن: باریک نیٹ ورک اور رسائی کنٹرولز
- خطرے کے منظر نامے کی موافقت: ابھرتے ہوئے خطرات کو حل کرنے کے لیے باقاعدہ اپ ڈیٹس
- سیکیورٹی کنٹرول کی تاثیر: کنٹرولز کے جاری جائزے اور بہتری
- وضاحت نامے کی تعمیل: بدلتے ہوئے MCP سیکیورٹی معیارات کے ساتھ ہم آہنگی
- OAuth 2.0 سیکیورٹی بہترین طریقے (RFC 9700)
- OWASP ٹاپ 10 برائے بڑے زبان ماڈلز
- NIST سائبرسیکیورٹی فریم ورک
اہم: یہ سیکیورٹی کنٹرولز موجودہ MCP وضاحت نامے (2025-06-18) کی عکاسی کرتے ہیں۔ ہمیشہ تازہ ترین سرکاری دستاویزات کے خلاف تصدیق کریں کیونکہ معیارات تیزی سے ترقی کرتے رہتے ہیں۔
ڈس کلیمر:
یہ دستاویز AI ترجمہ سروس Co-op Translator کا استعمال کرتے ہوئے ترجمہ کی گئی ہے۔ ہم درستگی کے لیے پوری کوشش کرتے ہیں، لیکن براہ کرم آگاہ رہیں کہ خودکار ترجمے میں غلطیاں یا عدم درستگی ہو سکتی ہیں۔ اصل دستاویز کو اس کی اصل زبان میں مستند ذریعہ سمجھا جانا چاہیے۔ اہم معلومات کے لیے، پیشہ ور انسانی ترجمہ کی سفارش کی جاتی ہے۔ اس ترجمے کے استعمال سے پیدا ہونے والی کسی بھی غلط فہمی یا غلط تشریح کے لیے ہم ذمہ دار نہیں ہیں۔