Model Context Protocol (MCP) গ্রহণ AI-চালিত অ্যাপ্লিকেশনগুলিতে শক্তিশালী নতুন ক্ষমতা নিয়ে আসে, তবে এটি ঐতিহ্যবাহী সফটওয়্যার ঝুঁকির বাইরে অনন্য নিরাপত্তা চ্যালেঞ্জও সৃষ্টি করে। নিরাপদ কোডিং, ন্যূনতম অনুমতি, এবং সরবরাহ শৃঙ্খল নিরাপত্তার মতো প্রতিষ্ঠিত উদ্বেগ ছাড়াও, MCP এবং AI ওয়ার্কলোড নতুন হুমকি যেমন প্রম্পট ইনজেকশন, টুল পয়জনিং, এবং গতিশীল টুল পরিবর্তনের সম্মুখীন হয়। এই ঝুঁকিগুলি সঠিকভাবে পরিচালনা না করলে ডেটা চুরি, গোপনীয়তা লঙ্ঘন, এবং অপ্রত্যাশিত সিস্টেম আচরণ ঘটতে পারে।
এই পাঠে MCP-সংক্রান্ত সবচেয়ে প্রাসঙ্গিক নিরাপত্তা ঝুঁকিগুলি—যেমন প্রমাণীকরণ, অনুমোদন, অতিরিক্ত অনুমতি, পরোক্ষ প্রম্পট ইনজেকশন, এবং সরবরাহ শৃঙ্খল দুর্বলতা—আলোচনা করা হয়েছে এবং সেগুলি মোকাবিলার জন্য কার্যকর নিয়ন্ত্রণ এবং সেরা অনুশীলন প্রদান করা হয়েছে। এছাড়াও আপনি Microsoft-এর সমাধান যেমন Prompt Shields, Azure Content Safety, এবং GitHub Advanced Security কীভাবে ব্যবহার করে MCP বাস্তবায়নকে শক্তিশালী করা যায় তা শিখবেন। এই নিয়ন্ত্রণগুলি বুঝে এবং প্রয়োগ করে, আপনি নিরাপত্তা লঙ্ঘনের সম্ভাবনা উল্লেখযোগ্যভাবে কমাতে পারবেন এবং আপনার AI সিস্টেমকে দৃঢ় ও বিশ্বাসযোগ্য রাখতে পারবেন।
এই পাঠের শেষে আপনি সক্ষম হবেন:
- Model Context Protocol (MCP) দ্বারা আনা অনন্য নিরাপত্তা ঝুঁকিগুলি চিহ্নিত এবং ব্যাখ্যা করতে, যেমন প্রম্পট ইনজেকশন, টুল পয়জনিং, অতিরিক্ত অনুমতি, এবং সরবরাহ শৃঙ্খল দুর্বলতা।
- MCP নিরাপত্তা ঝুঁকির জন্য কার্যকর নিয়ন্ত্রণ প্রয়োগ এবং বর্ণনা করতে, যেমন শক্তিশালী প্রমাণীকরণ, ন্যূনতম অনুমতি, নিরাপদ টোকেন ব্যবস্থাপনা, এবং সরবরাহ শৃঙ্খল যাচাই।
- Microsoft-এর সমাধান যেমন Prompt Shields, Azure Content Safety, এবং GitHub Advanced Security ব্যবহার করে MCP এবং AI ওয়ার্কলোড সুরক্ষিত করতে।
- টুল মেটাডেটা যাচাই, গতিশীল পরিবর্তন পর্যবেক্ষণ, এবং পরোক্ষ প্রম্পট ইনজেকশন আক্রমণের বিরুদ্ধে প্রতিরক্ষা গুরুত্ব বুঝতে।
- MCP বাস্তবায়নে নিরাপদ কোডিং, সার্ভার হার্ডেনিং, এবং জিরো ট্রাস্ট আর্কিটেকচারের মতো প্রতিষ্ঠিত নিরাপত্তা সেরা অনুশীলনগুলি অন্তর্ভুক্ত করতে, যাতে নিরাপত্তা লঙ্ঘনের সম্ভাবনা ও প্রভাব কমানো যায়।
যে কোনো সিস্টেম যার গুরুত্বপূর্ণ রিসোর্সে অ্যাক্সেস রয়েছে, তার নিরাপত্তা চ্যালেঞ্জ থাকে। সাধারণত নিরাপত্তা চ্যালেঞ্জগুলি মৌলিক নিরাপত্তা নিয়ন্ত্রণ এবং ধারণাগুলির সঠিক প্রয়োগের মাধ্যমে মোকাবিলা করা যায়। MCP নতুনভাবে সংজ্ঞায়িত হওয়ায় এর স্পেসিফিকেশন দ্রুত পরিবর্তিত হচ্ছে এবং প্রোটোকল বিকাশের সাথে সাথে এর নিরাপত্তা নিয়ন্ত্রণগুলি পরিণত হবে, যা এন্টারপ্রাইজ এবং প্রতিষ্ঠিত নিরাপত্তা আর্কিটেকচার ও সেরা অনুশীলনের সাথে ভাল সমন্বয় সাধন করবে।
Microsoft Digital Defense Report অনুসারে, রিপোর্টকৃত ৯৮% লঙ্ঘন শক্তিশালী নিরাপত্তা হাইজিন দ্বারা প্রতিরোধ করা সম্ভব এবং যেকোনো ধরনের লঙ্ঘনের বিরুদ্ধে সেরা সুরক্ষা হল আপনার বেসলাইন নিরাপত্তা হাইজিন, নিরাপদ কোডিং সেরা অনুশীলন, এবং সরবরাহ শৃঙ্খল নিরাপত্তা সঠিকভাবে নিশ্চিত করা — এই পরীক্ষিত পদ্ধতিগুলো এখনও নিরাপত্তা ঝুঁকি কমাতে সবচেয়ে বেশি প্রভাব ফেলে।
MCP গ্রহণের সময় নিরাপত্তা ঝুঁকি মোকাবিলার জন্য কিছু উপায় দেখা যাক।
Note: নিম্নলিখিত তথ্য ২৯ মে ২০২৫ তারিখ পর্যন্ত সঠিক। MCP প্রোটোকল ক্রমাগত বিকাশমান, এবং ভবিষ্যতের বাস্তবায়নে নতুন প্রমাণীকরণ প্যাটার্ন এবং নিয়ন্ত্রণ আসতে পারে। সর্বশেষ আপডেট এবং নির্দেশনার জন্য সর্বদা MCP Specification এবং অফিসিয়াল MCP GitHub repository ও security best practice page দেখুন।
মূল MCP স্পেসিফিকেশন অনুমান করেছিল যে ডেভেলপাররা নিজস্ব প্রমাণীকরণ সার্ভার লিখবেন। এটি OAuth এবং সংশ্লিষ্ট নিরাপত্তা বিধিনিষেধ সম্পর্কে জ্ঞানের প্রয়োজন ছিল। MCP সার্ভারগুলি OAuth 2.0 অথরাইজেশন সার্ভার হিসাবে কাজ করত, প্রয়োজনীয় ব্যবহারকারীর প্রমাণীকরণ সরাসরি পরিচালনা করত, বাইরের কোনো পরিষেবার (যেমন Microsoft Entra ID) উপর নির্ভর না করে। ২৬ এপ্রিল ২০২৫ থেকে MCP স্পেসিফিকেশনে একটি আপডেট এসেছে যা MCP সার্ভারকে ব্যবহারকারীর প্রমাণীকরণ বাইরের কোনো পরিষেবায় ডেলিগেট করার অনুমতি দেয়।
- MCP সার্ভারে ভুলভাবে কনফিগার করা অনুমোদন লজিক সংবেদনশীল ডেটা ফাঁস এবং ভুলভাবে প্রয়োগকৃত অ্যাক্সেস নিয়ন্ত্রণের কারণ হতে পারে।
- স্থানীয় MCP সার্ভারে OAuth টোকেন চুরি। যদি টোকেন চুরি হয়, তবে তা ব্যবহার করে MCP সার্ভারের ছদ্মবেশ ধারণ করে সেই OAuth টোকেনের জন্য নির্ধারিত পরিষেবার রিসোর্স ও ডেটা অ্যাক্সেস করা যায়।
টোকেন পাসথ্রু স্পষ্টভাবে অনুমোদন স্পেসিফিকেশনে নিষিদ্ধ কারণ এটি বিভিন্ন নিরাপত্তা ঝুঁকি সৃষ্টি করে, যেমন:
MCP সার্ভার বা নিচের স্তরের API গুলো গুরুত্বপূর্ণ নিরাপত্তা নিয়ন্ত্রণ যেমন রেট লিমিটিং, অনুরোধ যাচাই, বা ট্রাফিক মনিটরিং প্রয়োগ করতে পারে, যা টোকেন অডিয়েন্স বা অন্যান্য ক্রেডেনশিয়াল সীমাবদ্ধতার উপর নির্ভর করে। যদি ক্লায়েন্টরা টোকেন সরাসরি নিচের স্তরের API এর সাথে ব্যবহার করতে পারে এবং MCP সার্ভার সেগুলো সঠিকভাবে যাচাই না করে, তাহলে তারা এই নিয়ন্ত্রণগুলি বাইপাস করে।
MCP সার্ভার MCP ক্লায়েন্টদের আলাদা বা চিহ্নিত করতে অক্ষম হবে যখন ক্লায়েন্টরা একটি আপস্ট্রিম ইস্যুকৃত অ্যাক্সেস টোকেন ব্যবহার করে কল করে যা MCP সার্ভারের জন্য অস্পষ্ট হতে পারে। নিচের স্তরের রিসোর্স সার্ভারের লগে এমন অনুরোধ দেখা যেতে পারে যা আসলে MCP সার্ভার নয়, অন্য কোনো উৎস থেকে এসেছে বলে মনে হয়। এই দুটি বিষয় ঘটনার তদন্ত, নিয়ন্ত্রণ, এবং অডিটিং কঠিন করে তোলে। যদি MCP সার্ভার টোকেনের দাবি (যেমন ভূমিকা, বিশেষাধিকার, বা অডিয়েন্স) বা অন্যান্য মেটাডেটা যাচাই না করে টোকেন পাস করে, তবে একটি চুরি করা টোকেন থাকা দূষিত ব্যক্তি সার্ভারকে ডেটা চুরির প্রক্সি হিসেবে ব্যবহার করতে পারে।
নিচের স্তরের রিসোর্স সার্ভার নির্দিষ্ট সত্তাগুলিকে বিশ্বাস দেয়। এই বিশ্বাসের মধ্যে উৎস বা ক্লায়েন্ট আচরণ সম্পর্কে অনুমান থাকতে পারে। এই বিশ্বাস সীমানা ভাঙ্গলে অপ্রত্যাশিত সমস্যা হতে পারে। যদি টোকেন সঠিক যাচাই ছাড়া একাধিক পরিষেবা গ্রহণ করে, তবে এক পরিষেবা কম্প্রোমাইজ করলে সেই টোকেন ব্যবহার করে অন্যান্য সংযুক্ত পরিষেবাগুলো অ্যাক্সেস করা যেতে পারে।
আজ MCP সার্ভার “শুধুমাত্র প্রক্সি” হিসেবে শুরু করলেও ভবিষ্যতে নিরাপত্তা নিয়ন্ত্রণ যোগ করতে হতে পারে। সঠিক টোকেন অডিয়েন্স আলাদা করা শুরু করলে নিরাপত্তা মডেল উন্নয়ন সহজ হয়।
MCP সার্ভার অবশ্যই এমন কোনো টোকেন গ্রহণ করবে না যা স্পষ্টভাবে MCP সার্ভারের জন্য ইস্যু করা হয়নি
- অনুমোদন লজিক পর্যালোচনা ও শক্তিশালী করা: আপনার MCP সার্ভারের অনুমোদন বাস্তবায়ন সাবধানে নিরীক্ষণ করুন যাতে শুধুমাত্র উদ্দেশ্যপ্রণোদিত ব্যবহারকারী ও ক্লায়েন্টরা সংবেদনশীল রিসোর্স অ্যাক্সেস করতে পারে। ব্যবহারিক নির্দেশনার জন্য দেখুন Azure API Management Your Auth Gateway For MCP Servers | Microsoft Community Hub এবং Using Microsoft Entra ID To Authenticate With MCP Servers Via Sessions - Den Delimarsky।
- নিরাপদ টোকেন অনুশীলন প্রয়োগ করুন: Microsoft-এর টোকেন যাচাই ও লাইফটাইমের সেরা অনুশীলন অনুসরণ করুন যাতে অ্যাক্সেস টোকেনের অপব্যবহার এবং টোকেন রিপ্লে বা চুরি থেকে রক্ষা পাওয়া যায়।
- টোকেন সংরক্ষণ সুরক্ষিত করুন: সবসময় টোকেন নিরাপদে সংরক্ষণ করুন এবং সংরক্ষণ ও পরিবহনের সময় এনক্রিপশন ব্যবহার করুন। বাস্তবায়নের টিপসের জন্য দেখুন Use secure token storage and encrypt tokens।
MCP সার্ভারগুলো হয়তো তাদের অ্যাক্সেস করা পরিষেবা/রিসোর্সের জন্য অতিরিক্ত অনুমতি পেয়েছে। উদাহরণস্বরূপ, একটি AI বিক্রয় অ্যাপ্লিকেশনের অংশ MCP সার্ভার যা এন্টারপ্রাইজ ডেটা স্টোরের সাথে সংযুক্ত, তার অ্যাক্সেস বিক্রয় ডেটার মধ্যে সীমাবদ্ধ থাকা উচিত, স্টোরের সব ফাইল অ্যাক্সেস করার অনুমতি থাকা উচিত নয়। ন্যূনতম অনুমতির নীতির (সবচেয়ে পুরানো নিরাপত্তা নীতিগুলোর একটি) অনুসারে, কোনো রিসোর্সের এমন অনুমতি থাকা উচিত নয় যা তার কার্য সম্পাদনের জন্য প্রয়োজনের বাইরে। AI ক্ষেত্রে এই চ্যালেঞ্জ বেড়ে যায় কারণ এটি নমনীয় করতে, সঠিক অনুমতিগুলো নির্ধারণ করা কঠিন।
- অতিরিক্ত অনুমতি দিলে MCP সার্ভার এমন ডেটা চুরি বা পরিবর্তন করতে পারে যা তার জন্য অনুমোদিত নয়। যদি ডেটা ব্যক্তিগত সনাক্তযোগ্য তথ্য (PII) হয়, তবে এটি গোপনীয়তার সমস্যা হতে পারে।
- ন্যূনতম অনুমতির নীতি প্রয়োগ করুন: MCP সার্ভারকে শুধুমাত্র তার প্রয়োজনীয় কাজের জন্য সর্বনিম্ন অনুমতি দিন। নিয়মিত অনুমতিগুলো পর্যালোচনা ও আপডেট করুন যাতে তা প্রয়োজনের বাইরে না যায়। বিস্তারিত নির্দেশনার জন্য দেখুন Secure least-privileged access।
- রোল-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ (RBAC) ব্যবহার করুন: MCP সার্ভারের জন্য এমন রোল দিন যা নির্দিষ্ট রিসোর্স ও কার্যকলাপে সীমাবদ্ধ, বিস্তৃত বা অপ্রয়োজনীয় অনুমতি এড়িয়ে।
- অনুমতি পর্যবেক্ষণ ও নিরীক্ষণ করুন: অনুমতি ব্যবহারের নিয়মিত মনিটরিং এবং অ্যাক্সেস লগ অডিট করুন যাতে অতিরিক্ত বা অব্যবহৃত অনুমতি দ্রুত সনাক্ত ও সংশোধন করা যায়।
দূষিত বা কম্প্রোমাইজড MCP সার্ভার গ্রাহকের ডেটা ফাঁস বা অপ্রত্যাশিত কাজ করানোর মাধ্যমে বড় ধরনের ঝুঁকি সৃষ্টি করতে পারে। এই ঝুঁকিগুলো বিশেষত AI এবং MCP ভিত্তিক ওয়ার্কলোডে প্রযোজ্য, যেখানে:
- Prompt Injection Attacks: আক্রমণকারী প্রম্পট বা বাহ্যিক বিষয়বস্তুর মধ্যে দূষিত নির্দেশনা ঢুকিয়ে AI সিস্টেমকে অপ্রত্যাশিত কাজ করায় বা সংবেদনশীল তথ্য ফাঁস করে। বিস্তারিত: Prompt Injection
- Tool Poisoning: আক্রমণকারী টুলের মেটাডেটা (যেমন বিবরণ বা প্যারামিটার) পরিবর্তন করে AI-এর আচরণ প্রভাবিত করে, নিরাপত্তা নিয়ন্ত্রণ বাইপাস বা ডেটা চুরি ঘটায়। বিস্তারিত: Tool Poisoning
- Cross-Domain Prompt Injection: দূষিত নির্দেশনা নথি, ওয়েব পেজ বা ইমেলে ঢুকিয়ে AI প্রক্রিয়াকরণে ডেটা ফাঁস বা পরিবর্তন ঘটে।
- Dynamic Tool Modification (Rug Pulls): ব্যবহারকারীর অনুমোদনের পরেও টুলের সংজ্ঞা পরিবর্তন করা যায়, যা নতুন দূষিত আচরণ যোগ করে।
এই দুর্বলতাগুলি MCP সার্ভার ও টুলগুলোর সাথে সংহত করার সময় শক্তিশালী যাচাই, পর্যবেক্ষণ এবং নিরাপত্তা নিয়ন্ত্রণের প্রয়োজনীয়তা নির্দেশ করে। বিস্তারিত জানার জন্য উপরের লিঙ্কগুলো দেখুন।
Indirect Prompt Injection (ক্রস-ডোমেইন প্রম্পট ইনজেকশন বা XPIA নামেও পরিচিত) জেনারেটিভ AI সিস্টেমে একটি গুরুতর দুর্বলতা, যার মধ্যে Model Context Protocol (MCP) ব্যবহার করা হয়। এই আক্রমণে দূষিত নির্দেশনা বাহ্যিক বিষয়বস্তুর মধ্যে লুকানো থাকে—যেমন নথি, ওয়েব পেজ, বা ইমেল। AI যখন এই বিষয়বস্তু প্রক্রিয়া করে, তখন এটি লুকানো নির্দেশনাগুলোকে বৈধ ব্যবহারকারীর কমান্ড হিসেবে ব্যাখ্যা করতে পারে, যার ফলে ডেটা ফাঁস, ক্ষতিকর বিষয়বস্তু সৃষ্টির মতো অপ্রত্যাশিত কাজ ঘটে। বিস্তারিত ব্যাখ্যা ও বাস্তব উদাহরণের জন্য দেখুন Prompt Injection।
এই আক্রমণের একটি বিশেষ বিপজ্জনক রূপ হল Tool Poisoning। এখানে আক্রমণকারী MCP টুলের মেটাডেটায় (যেমন টুলের বিবরণ বা প্যারামিটার) দূষিত নির্দেশনা ঢুকায়। বড় ভাষার মডেল (LLM) এই মেটাডেটার উপর নির্ভর করে কোন টুল চালাতে হবে তা নির্ধারণ করে, তাই ক্ষতিগ্রস্ত বিবরণ মডেলকে অনুমোদনহীন টুল কল বা নিরাপত্তা নিয়ন্ত্রণ বাইপাস করতে প্ররোচিত করতে পারে। এই পরিবর্তনগুলো সাধারণ ব্যবহারকারীদের কাছে অদৃশ্য থাকে, তবে AI সিস্টেম সেগুলো ব্যাখ্যা ও কার্যকর করে। হোস্টেড MCP সার্ভার পরিবেশে এই ঝুঁকি বাড়ে, যেখানে ব্যবহারকারীর অনুমোদনের পরেও টুল সংজ্ঞা পরিবর্তন করা যায়—যাকে কখনো কখনো "rug pull" বলা হয়। এমন ক্ষেত্রে আগে নিরাপদ টুল পরে দূষিত কাজ করতে পারে, যেমন ডেটা চুরি বা সিস্টেম আচরণ পরিবর্তন, ব্যবহারকারীর অজান্তে। এই আক্রমণ ভেক্টর সম্পর্কে আরও জানুন Tool Poisoning।
অপ্রত্যাশিত AI কাজ বিভিন্ন নিরাপত্তা ঝুঁকি নিয়ে আসে, যার মধ্যে ডেটা চুরি এবং গোপনীয়তা লঙ্ঘন অন্তর্ভুক্ত।
AI Prompt Shields হল Microsoft-এর একটি সমাধান যা সরাসরি এবং পরোক্ষ উভয় প্রম্পট ইনজেকশন আক্রমণের বিরুদ্ধে সুরক্ষা দেয়। এগুলো নিম্নলিখিত উপায়ে সাহায্য করে:
- সনাক্তকরণ ও ফিল্টারিং: Prompt Shields উন্নত মেশিন লার্নিং অ্যালগরিদম এবং প্রাকৃতিক ভাষা প্রক্রিয়াকরণ ব্যবহার করে নথি, ওয়েব পেজ, বা ইমেলের মতো বাহ্যিক বিষয়বস্তুর মধ্যে লুকানো দূষিত নির্দেশনাগুলো সনাক্ত ও ফিল্টার করে।
- Spotlighting: এই পদ্ধতি AI সিস্টেমকে বৈধ সিস্টেম নির্দেশনা এবং সন্দেহজনক বাহ্যিক ইনপুট আলাদা করতে সাহায্য করে। ইনপুট টেক্সট এমনভাবে রূপান্তরিত করে যা মডেলের জন্য প্রাসঙ্গিকতা বাড়ায়, ফলে AI দূষিত নির্দেশনাগুলো সঠিকভাবে চিহ্নিত ও উপেক্ষা করতে পারে।
- Delimiters এবং Datamarking: সিস্টেম মেসেজে ডেলিমিটার যোগ করে ইনপুট টেক্সটের অবস্থান স্পষ্ট করা হয়, যা AI-কে ব্যবহারকারীর ইনপুট এবং সম্ভাব্য ক্ষতিকর বাহ্যিক
- OWASP Top 10
- OWASP Top 10 for LLMs
- GitHub Advanced Security
- Azure DevOps
- Azure Repos
- The Journey to Secure the Software Supply Chain at Microsoft
- Secure Least-Privileged Access (Microsoft)
- Best Practices for Token Validation and Lifetime
- Use Secure Token Storage and Encrypt Tokens (YouTube)
- Azure API Management as Auth Gateway for MCP
- MCP Security Best Practice
- Using Microsoft Entra ID to Authenticate with MCP Servers
পরবর্তী: অধ্যায় ৩: শুরু করা
দায়িত্ব অস্বীকার:
এই নথিটি AI অনুবাদ সেবা Co-op Translator ব্যবহার করে অনূদিত হয়েছে। আমরা যথাসাধ্য সঠিকতার চেষ্টা করি, তবে স্বয়ংক্রিয় অনুবাদে ত্রুটি বা অসঙ্গতি থাকতে পারে। মূল নথিটি তার নিজস্ব ভাষায় কর্তৃত্বপূর্ণ উৎস হিসেবে বিবেচনা করা উচিত। গুরুত্বপূর্ণ তথ্যের জন্য পেশাদার মানব অনুবাদ সুপারিশ করা হয়। এই অনুবাদের ব্যবহার থেকে সৃষ্ট কোনো ভুল বোঝাবুঝি বা ভুল ব্যাখ্যার জন্য আমরা দায়ী নই।

