Skip to content

Latest commit

 

History

History
152 lines (103 loc) · 35.2 KB

File metadata and controls

152 lines (103 loc) · 35.2 KB

सुरक्षा सर्वोत्तम अभ्यासहरू

Model Context Protocol (MCP) अपनाउँदा AI-चालित अनुप्रयोगहरूमा शक्तिशाली नयाँ क्षमता आउँछन्, तर यसले परम्परागत सफ्टवेयर जोखिमहरू भन्दा फरक अनौठा सुरक्षा चुनौतीहरू पनि ल्याउँछ। सुरक्षित कोडिङ, न्यूनतम अधिकार, र आपूर्ति श्रृंखला सुरक्षा जस्ता स्थापित चिन्ताहरू बाहेक, MCP र AI कार्यभारहरूले नयाँ खतरा जस्तै prompt injection, tool poisoning, र dynamic tool modification जस्ता जोखिमहरू सामना गर्छन्। यी जोखिमहरूले उचित व्यवस्थापन नहुँदा डेटा चोरी, गोपनीयता उल्लंघन, र अनपेक्षित प्रणाली व्यवहार निम्त्याउन सक्छ।

यो पाठले MCP सम्बन्धित सबैभन्दा महत्त्वपूर्ण सुरक्षा जोखिमहरू — प्रमाणीकरण, प्राधिकरण, अत्यधिक अनुमति, अप्रत्यक्ष prompt injection, र आपूर्ति श्रृंखला कमजोरियाँ — को अन्वेषण गर्दछ र तिनीहरूलाई कम गर्नका लागि कार्यान्वयनयोग्य नियन्त्रणहरू र सर्वोत्तम अभ्यासहरू प्रदान गर्दछ। तपाईंले Microsoft का समाधानहरू जस्तै Prompt Shields, Azure Content Safety, र GitHub Advanced Security कसरी प्रयोग गर्ने सिक्नुहुनेछ जसले तपाईंको MCP कार्यान्वयनलाई बलियो बनाउँछ। यी नियन्त्रणहरू बुझेर र लागू गरेर, तपाईं सुरक्षा उल्लंघनको सम्भावना उल्लेखनीय रूपमा घटाउन सक्नुहुन्छ र तपाईंका AI प्रणालीहरूलाई बलियो र भरपर्दो बनाउन सक्नुहुन्छ।

सिकाइ उद्देश्यहरू

यस पाठको अन्त्यसम्म, तपाईं सक्षम हुनुहुनेछ:

  • Model Context Protocol (MCP) द्वारा ल्याइएका अनौठा सुरक्षा जोखिमहरू पहिचान र व्याख्या गर्न, जस्तै prompt injection, tool poisoning, अत्यधिक अनुमति, र आपूर्ति श्रृंखला कमजोरियाँ।
  • MCP सुरक्षा जोखिमहरूको लागि प्रभावकारी नियन्त्रणहरू लागू गर्न, जस्तै बलियो प्रमाणीकरण, न्यूनतम अधिकार, सुरक्षित टोकन व्यवस्थापन, र आपूर्ति श्रृंखला प्रमाणीकरण।
  • Microsoft का समाधानहरू जस्तै Prompt Shields, Azure Content Safety, र GitHub Advanced Security को उपयोग गरेर MCP र AI कार्यभारलाई सुरक्षा गर्ने तरिका बुझ्न र प्रयोग गर्न।
  • उपकरण मेटाडाटा प्रमाणित गर्ने, गतिशील परिवर्तनहरूको अनुगमन गर्ने, र अप्रत्यक्ष prompt injection आक्रमणहरू विरुद्ध सुरक्षा गर्ने महत्त्वलाई बुझ्न।
  • स्थापित सुरक्षा सर्वोत्तम अभ्यासहरू — जस्तै सुरक्षित कोडिङ, सर्भर कडा बनाउने, र zero trust वास्तुकला — लाई तपाईंको MCP कार्यान्वयनमा समावेश गरेर सुरक्षा उल्लंघनको सम्भावना र प्रभाव घटाउन।

MCP सुरक्षा नियन्त्रणहरू

कुनै पनि प्रणाली जसले महत्वपूर्ण स्रोतहरू पहुँच गर्छ, त्यसमा सुरक्षा चुनौतीहरू हुन्छन्। यी चुनौतीहरू सामान्यतया आधारभूत सुरक्षा नियन्त्रण र अवधारणाहरूको सही प्रयोगबाट समाधान गर्न सकिन्छ। MCP नयाँ परिभाषित भएकाले यसको विनिर्देशन छिटो परिवर्तन हुँदैछ र प्रोटोकल विकास हुँदैछ। अन्ततः यसमा सुरक्षा नियन्त्रणहरू परिपक्व हुनेछन्, जसले उद्यम र स्थापित सुरक्षा वास्तुकलासँग राम्रो एकीकरण सक्षम बनाउनेछ।

Microsoft Digital Defense Report मा प्रकाशित अनुसन्धानले देखाएको छ कि रिपोर्ट गरिएका ९८% उल्लंघनहरू बलियो सुरक्षा अभ्यासले रोक्न सकिन्छ र कुनै पनि प्रकारको उल्लंघनको सबैभन्दा राम्रो सुरक्षा भनेको आधारभूत सुरक्षा अभ्यास, सुरक्षित कोडिङ सर्वोत्तम अभ्यास, र आपूर्ति श्रृंखला सुरक्षा हो — ती प्रमाणित अभ्यासहरू नै सुरक्षा जोखिम घटाउन सबैभन्दा प्रभावकारी छन्।

MCP अपनाउँदा तपाईंले सुरक्षाका जोखिमहरू कसरी सम्बोधन गर्न सक्नुहुन्छ भन्ने केही तरिकाहरू हेरौं।

Note: तलको जानकारी २९ मे २०२५ सम्मको सही हो। MCP प्रोटोकल निरन्तर विकास हुँदैछ र भविष्यका कार्यान्वयनहरूले नयाँ प्रमाणीकरण ढाँचा र नियन्त्रणहरू थप्न सक्छन्। नवीनतम अपडेट र मार्गदर्शनका लागि सधैं MCP Specification र आधिकारिक MCP GitHub repositorysecurity best practice page हेर्नुहोस्।

समस्या विवरण

मूल MCP विनिर्देशनले विकासकर्ताहरूले आफ्नै प्रमाणीकरण सर्भर लेख्ने अपेक्षा गरेको थियो। यसका लागि OAuth र सम्बन्धित सुरक्षा सीमाहरूको ज्ञान आवश्यक थियो। MCP सर्भरहरूले OAuth 2.0 Authorization Servers को रूपमा काम गर्थे, आवश्यक प्रयोगकर्ता प्रमाणीकरण सिधै व्यवस्थापन गर्थे, बाह्य सेवा जस्तै Microsoft Entra ID लाई प्रतिनिधित्व नगरी। २६ अप्रिल २०२५ देखि, MCP विनिर्देशनमा अपडेटले MCP सर्भरहरूलाई प्रयोगकर्ता प्रमाणीकरण बाह्य सेवामा सुम्पन अनुमति दिन्छ।

जोखिमहरू

  • MCP सर्भरमा गलत कन्फिगर गरिएको प्राधिकरण तर्कले संवेदनशील डेटा एक्सपोजर र गलत पहुँच नियन्त्रणहरू निम्त्याउन सक्छ।
  • स्थानीय MCP सर्भरमा OAuth टोकन चोरी। यदि चोरी भयो भने, टोकनले MCP सर्भरको नक्कल गरेर त्यस सेवाबाट स्रोत र डेटा पहुँच गर्न प्रयोग गर्न सकिन्छ जसको लागि टोकन जारी गरिएको हो।

Token Passthrough

Token passthrough प्राधिकरण विनिर्देशनमा स्पष्ट रूपमा निषेध गरिएको छ किनकि यसले धेरै सुरक्षा जोखिमहरू ल्याउँछ, जस्तै:

सुरक्षा नियन्त्रण परिहार

MCP सर्भर वा डाउनस्ट्रीम APIहरूले rate limiting, request validation, वा traffic monitoring जस्ता महत्वपूर्ण सुरक्षा नियन्त्रणहरू लागू गर्न सक्छन्, जुन टोकन दर्शक वा अन्य प्रमाणपत्र सीमाहरूमा निर्भर हुन्छ। यदि क्लाइन्टहरूले टोकनहरू सिधै डाउनस्ट्रीम APIहरूसँग प्रयोग गर्न सक्छन् बिना MCP सर्भरले तिनीहरूलाई ठीकसँग प्रमाणीकरण वा सेवा लागि जारी गरिएको सुनिश्चित नगरी, तिनीहरूले यी नियन्त्रणहरूलाई बाइपास गर्छन्।

जवाफदेही र अडिट ट्रेल समस्या

MCP सर्भरले क्लाइन्टहरूलाई चिन्ने वा फरक पार्न असमर्थ हुन्छ जब क्लाइन्टहरूले माथिल्लो तहले जारी गरेको पहुँच टोकन प्रयोग गर्छन् जुन MCP सर्भरका लागि अपारदर्शी हुन सक्छ।
डाउनस्ट्रीम Resource Server का लगहरूले अनुरोधहरू फरक स्रोत वा पहिचानबाट आएको देखाउन सक्छ, वास्तविक टोकन अग्रेषित गर्ने MCP सर्भर होइन।
यी दुबै पक्षहरूले घटना अनुसन्धान, नियन्त्रण, र अडिटिङलाई कठिन बनाउँछन्।
यदि MCP सर्भरले टोकनका दावीहरू (जस्तै, भूमिका, अधिकार, वा दर्शक) वा अन्य मेटाडाटा प्रमाणीकरण नगरी टोकन पास गर्छ भने, चोरी गरिएको टोकन भएका दुर्भावनापूर्ण व्यक्तिले सर्भरलाई डेटा चोरीको लागि प्रोक्सीको रूपमा प्रयोग गर्न सक्छ।

विश्वास सीमा समस्या

डाउनस्ट्रीम Resource Serverले विशिष्ट इकाइहरूमा विश्वास गर्दछ। यस विश्वासमा उत्पत्ति वा क्लाइन्ट व्यवहारका नमूनाहरू समावेश हुन सक्छन्। यो विश्वास सीमा भंग हुँदा अनपेक्षित समस्या आउन सक्छ।
यदि टोकनलाई धेरै सेवाहरूले उचित प्रमाणीकरण बिना स्वीकार गर्छन् भने, एक सेवा ह्याक हुँदा त्यो टोकनले अन्य जडित सेवाहरूमा पहुँच दिन सक्छ।

भविष्य अनुकूलता जोखिम

आज MCP सर्भर “शुद्ध प्रोक्सी” को रूपमा सुरु भए पनि पछि सुरक्षा नियन्त्रणहरू थप्न आवश्यक पर्न सक्छ। उचित टोकन दर्शक अलगावले सुरक्षा मोडेल विकास गर्न सजिलो बनाउँछ।

नियन्त्रणहरू

MCP सर्भरहरूले त्यस्ता कुनै पनि टोकन स्वीकार गर्नु हुँदैन जुन स्पष्ट रूपमा MCP सर्भरका लागि जारी गरिएको छैनन्

MCP सर्भरहरूको अत्यधिक अनुमति

समस्या विवरण

MCP सर्भरहरूले पहुँच गरिरहेको सेवा/स्रोतमा अत्यधिक अनुमति प्राप्त गरेको हुन सक्छ। उदाहरणका लागि, AI बिक्री अनुप्रयोगको भाग भएको MCP सर्भरले enterprise data store सँग जडान गर्दा केवल बिक्री डेटा पहुँच गर्नुपर्छ, स्टोरका सबै फाइलहरू पहुँच गर्न होइन। न्यूनतम अधिकार सिद्धान्त (सबैभन्दा पुरानो सुरक्षा सिद्धान्तहरू मध्ये एक) अनुसार, कुनै स्रोतलाई आवश्यक भन्दा बढी अनुमति दिनु हुँदैन। AI ले यो चुनौती बढाउँछ किनकि यसलाई लचिलो बनाउन, आवश्यक अधिकारहरू निश्चित गर्न गाह्रो हुन्छ।

जोखिमहरू

  • अत्यधिक अनुमति दिनाले डेटा चोरी वा संशोधन गर्न अनुमति दिन सक्छ जुन MCP सर्भरले पहुँच गर्नु हुँदैन। यदि डेटा व्यक्तिगत पहिचान योग्य जानकारी (PII) हो भने यो गोपनीयता समस्या पनि हुन सक्छ।

नियन्त्रणहरू

  • न्यूनतम अधिकार सिद्धान्त लागू गर्नुहोस्: MCP सर्भरलाई आवश्यक काम गर्नका लागि मात्र न्यूनतम अनुमति दिनुहोस्। यी अनुमति नियमित रूपमा समीक्षा र अपडेट गर्नुहोस् ताकि आवश्यक भन्दा बढी नहोस्। विस्तृत मार्गदर्शनका लागि Secure least-privileged access हेर्नुहोस्।
  • Role-Based Access Control (RBAC) प्रयोग गर्नुहोस्: MCP सर्भरलाई विशिष्ट स्रोत र कार्यहरूमा सिमित भूमिका असाइन गर्नुहोस्, व्यापक वा अनावश्यक अनुमति टार्दै।
  • अनुगमन र अडिट गर्नुहोस्: अनुमति प्रयोग निरन्तर अनुगमन गर्नुहोस् र पहुँच लगहरू अडिट गरेर अत्यधिक वा अप्रयुक्त अधिकारहरू तुरुन्त पत्ता लगाएर सुधार गर्नुहोस्।

अप्रत्यक्ष prompt injection आक्रमणहरू

समस्या विवरण

दुर्भावनापूर्ण वा ह्याक गरिएको MCP सर्भरहरूले ग्राहक डेटा एक्सपोजर वा अनपेक्षित कार्यहरू गर्न सक्ने जोखिम ल्याउँछन्। यी जोखिमहरू विशेष गरी AI र MCP आधारित कार्यभारहरूमा महत्त्वपूर्ण छन्, जहाँ:

  • Prompt Injection आक्रमणहरू: आक्रमणकारीहरूले prompt वा बाह्य सामग्रीमा दुर्भावनापूर्ण निर्देशनहरू छोप्छन्, जसले AI प्रणालीलाई अनपेक्षित कार्य गर्न वा संवेदनशील डेटा चुहाउन लगाउँछ। थप जान्न: Prompt Injection
  • Tool Poisoning: आक्रमणकारीहरूले उपकरण मेटाडाटा (जस्तै विवरण वा प्यारामिटरहरू) मा हेरफेर गर्छन् जसले AI को व्यवहारमा प्रभाव पार्छ, सम्भवतः सुरक्षा नियन्त्रणहरू बाइपास गरेर डेटा चुहाउन सक्छ। विवरण: Tool Poisoning
  • Cross-Domain Prompt Injection: दुर्भावनापूर्ण निर्देशनहरू कागजातहरू, वेब पृष्ठहरू, वा इमेलहरूमा छोपिन्छन्, जसलाई AI ले प्रक्रिया गर्दा डेटा चुहावट वा हेरफेर हुन्छ।
  • Dynamic Tool Modification (Rug Pulls): प्रयोगकर्ता स्वीकृतिपछि उपकरण परिभाषाहरू परिवर्तन गर्न सकिन्छ, जसले प्रयोगकर्ताको जानकारी बिना नयाँ दुर्भावनापूर्ण व्यवहार ल्याउँछ।

यी कमजोरिहरूले MCP सर्भरहरू र उपकरणहरूलाई वातावरणमा समावेश गर्दा कडा प्रमाणीकरण, अनुगमन, र सुरक्षा नियन्त्रण आवश्यक रहेको देखाउँछन्। थप जानकारीका लागि माथिका लिंकहरू हेर्नुहोस्।

prompt-injection-lg-2048x1034

Indirect Prompt Injection (अप्रत्यक्ष prompt injection वा XPIA) जेनेरेटिभ AI प्रणालीहरूमा एउटा गम्भीर कमजोरी हो, जसमा Model Context Protocol (MCP) पनि समावेश छ। यस आक्रमणमा, दुर्भावनापूर्ण निर्देशनहरू बाह्य सामग्री (जस्तै कागजात, वेब पृष्ठ, इमेल) भित्र लुकेको हुन्छ। AI प्रणालीले यो सामग्री प्रक्रिया गर्दा यी निर्देशनहरूलाई वैध प्रयोगकर्ता आदेशको रूपमा व्याख्या गर्न सक्छ, जसले अनपेक्षित कार्यहरू जस्तै डेटा चुहावट, हानिकारक सामग्री सिर्जना, वा प्रयोगकर्ता अन्तरक्रियाको हेरफेर निम्त्याउँछ। विस्तृत व्याख्या र वास्तविक उदाहरणहरूका लागि Prompt Injection हेर्नुहोस्।

यस आक्रमणको विशेष खतरनाक रूप हो Tool Poisoning। यसमा आक्रमणकारीहरूले MCP उपकरणहरूको मेटाडाटामा दुर्भावनापूर्ण निर्देशनहरू समावेश गर्छन् (जस्तै उपकरण विवरण वा प्यारामिटरहरू)। ठूलो भाषा मोडेलहरू (LLMs) यी मेटाडाटामा भर पर्दछन् कुन उपकरणलाई कल गर्ने भनेर निर्णय गर्न, त्यसैले ह्याक गरिएको विवरणहरूले मोडेललाई अनधिकृत उपकरण कलहरू गर्न वा सुरक्षा नियन्त्रणहरू बाइपास गर्न भुलाउन सक्छ। यी हेरफेरहरू प्रायः अन्त प्रयोगकर्तालाई देखिंदैनन् तर AI प्रणालीले व्याख्या गरी कार्यान्वयन गर्न सक्छ। यो जोखिम होस्ट गरिएको MCP सर्भर वातावरणहरूमा बढी हुन्छ, जहाँ उपकरण परिभाषाहरू प्रयोगकर्ताको स्वीकृतिपछि परिवर्तन गर्न सकिन्छ — जसलाई कहिलेकाहीं "rug pull" भनिन्छ। यस्तो अवस्थामा, पहिले सुरक्षित उपकरण पछि दुर्भावनापूर्ण कार्य गर्न परिवर्तन हुन सक्छ, जस्तै डेटा चोरी वा प्रणाली व्यवहार परिवर्तन, प्रयोगकर्ताको जानकारी बिना। यस आक्रमण विधिको बारेमा थप Tool Poisoning मा पढ्न सकिन्छ।

tool-injection-lg-2048x1239 (1)

जोखिमहरू

अनपेक्षित AI कार्यहरूले डेटा चोरी र गोपनीयता उल्लंघन सहित विभिन्न सुरक्षा जोखिमहरू ल्याउँछन्।

नियन्त्रणहरू

अप्रत्यक्ष Prompt Injection आक्रमणहरूबाट जोगिन Prompt Shields को प्रयोग


AI Prompt Shields Microsoft द्वारा विकसित समाधान हो जसले प्रत्यक्ष र अप्रत्यक्ष prompt injection आक्रमणहरू विरुद्ध सुरक्षा गर्छ। यसले निम्न तरिकाले मद्दत गर्दछ:

  1. पत्ता लगाउने र फिल्टर गर्ने: Prompt Shields ले उन्नत मेसिन लर्निङ एल्गोरिदम र प्राकृतिक भाषा प्रशोधन प्रयोग गरेर कागजात, वेब पृष्ठ, वा इमेल जस्ता बाह्य सामग्रीमा लुकेको दुर्भावनापूर्ण निर्देशनहरू पत्ता लगाउँछ र फिल्टर गर्छ।

  2. Spotlighting: यो प्रविधिले AI प्रणालीलाई वैध प्रणाली निर्देशनहरू र सम्भावित अविश्वसनीय बाह्य इनपुटहरू बीच फरक गर्न मद्दत गर्छ। इनपुट टेक्स्टलाई मोडेलसँग बढी सम्बन्धित बनाउँदै Spotlighting ले AI लाई दुर्भावनापूर्ण निर्देशनहरू चिन्ने र बेवास्ता गर्ने सक्षम बनाउँछ।

  3. Delimiters र Datamarking: सिस्टम सन्देशमा delimiters समावेश गर्दा इनपुट टेक्स्टको स्थान स्पष्ट हुन्छ, जसले AI प्रणालीलाई प्रयोगकर्ता इनपुट र सम्भावित हानिकारक बाह्य सामग्री छुट्याउन मद्दत गर्छ। Datamarking ले यस अवधारणालाई विशेष चिन्हहरू प्रयोग गरेर विश्वसनीय र अविश्वसनीय डाटाको सीमा देखाएर विस्तार गर्दछ।

  4. निरन्तर अनुगमन र अपडेट: Microsoft ले Prompt Shields लाई नयाँ र विकसित हुने खतराहरूको सामना गर्न निरन्तर अनुगमन र अपडेट गर्दछ। यस सक्रिय दृष्टिकोणले सुरक्षा प्रभावकारी रहन्छ।

  5. Azure Content Safety सँग एकीकरण: Prompt Shields Azure AI Content Safety सुइटको भाग हो, जसले AI अनुप्रयोगहरूमा jailbreak प्रयास, हानिकारक सामग्री, र अन्य सुरक्षा जोखिमहरू पत्ता लगाउन थप उपकरणहरू प्रदान गर्छ।

AI prompt shields बारे थप पढ्न Prompt Shields documentation हेर्नुहोस्।

prompt-shield-lg-2048x1328

आपूर्ति श्रृंखला सुरक्षा

AI युगमा आपूर्ति श्रृंखला सुरक्षा अझै पनि आधारभूत छ, तर तपाईंको आपूर्ति श्रृंखलाको दायरा विस्तार भएको छ। परम्परागत कोड प्याकेजहरू बाहेक, अब तपाईंले सबै AI सम्बन्धित कम्पोनेन्टहरू — जस्तै foundation models, embeddings सेवा, context providers, र तेस्रो पक्ष APIहरू — कडाइका साथ प्रमाणित र अनुगमन गर्नुपर्छ। प्रत्येकले उपयुक्त व्यवस्थापन नहुँदा कमजोरी वा जोखिम ल्याउन सक्छ।

AI र MCP का लागि मुख्य आपूर्ति श्रृंखला सुरक्षा अभ्यासहरू:

Next

Next: Chapter 3: Getting Started

अस्वीकरण:
यो दस्तावेज AI अनुवाद सेवा Co-op Translator प्रयोग गरेर अनुवाद गरिएको हो। हामी शुद्धताका लागि प्रयासरत छौं, तर कृपया ध्यान दिनुहोस् कि स्वचालित अनुवादमा त्रुटिहरू वा असत्यताहरू हुन सक्छन्। मूल दस्तावेज यसको मातृभाषामा आधिकारिक स्रोत मानिनुपर्छ। महत्वपूर्ण जानकारीका लागि व्यावसायिक मानव अनुवाद सिफारिस गरिन्छ। यस अनुवादको प्रयोगबाट उत्पन्न कुनै पनि गलतफहमी वा गलत व्याख्याका लागि हामी जिम्मेवार छैनौं।