Model Context Protocol (MCP) अपनाउँदा AI-चालित अनुप्रयोगहरूमा शक्तिशाली नयाँ क्षमता आउँछन्, तर यसले परम्परागत सफ्टवेयर जोखिमहरू भन्दा फरक अनौठा सुरक्षा चुनौतीहरू पनि ल्याउँछ। सुरक्षित कोडिङ, न्यूनतम अधिकार, र आपूर्ति श्रृंखला सुरक्षा जस्ता स्थापित चिन्ताहरू बाहेक, MCP र AI कार्यभारहरूले नयाँ खतरा जस्तै prompt injection, tool poisoning, र dynamic tool modification जस्ता जोखिमहरू सामना गर्छन्। यी जोखिमहरूले उचित व्यवस्थापन नहुँदा डेटा चोरी, गोपनीयता उल्लंघन, र अनपेक्षित प्रणाली व्यवहार निम्त्याउन सक्छ।
यो पाठले MCP सम्बन्धित सबैभन्दा महत्त्वपूर्ण सुरक्षा जोखिमहरू — प्रमाणीकरण, प्राधिकरण, अत्यधिक अनुमति, अप्रत्यक्ष prompt injection, र आपूर्ति श्रृंखला कमजोरियाँ — को अन्वेषण गर्दछ र तिनीहरूलाई कम गर्नका लागि कार्यान्वयनयोग्य नियन्त्रणहरू र सर्वोत्तम अभ्यासहरू प्रदान गर्दछ। तपाईंले Microsoft का समाधानहरू जस्तै Prompt Shields, Azure Content Safety, र GitHub Advanced Security कसरी प्रयोग गर्ने सिक्नुहुनेछ जसले तपाईंको MCP कार्यान्वयनलाई बलियो बनाउँछ। यी नियन्त्रणहरू बुझेर र लागू गरेर, तपाईं सुरक्षा उल्लंघनको सम्भावना उल्लेखनीय रूपमा घटाउन सक्नुहुन्छ र तपाईंका AI प्रणालीहरूलाई बलियो र भरपर्दो बनाउन सक्नुहुन्छ।
यस पाठको अन्त्यसम्म, तपाईं सक्षम हुनुहुनेछ:
- Model Context Protocol (MCP) द्वारा ल्याइएका अनौठा सुरक्षा जोखिमहरू पहिचान र व्याख्या गर्न, जस्तै prompt injection, tool poisoning, अत्यधिक अनुमति, र आपूर्ति श्रृंखला कमजोरियाँ।
- MCP सुरक्षा जोखिमहरूको लागि प्रभावकारी नियन्त्रणहरू लागू गर्न, जस्तै बलियो प्रमाणीकरण, न्यूनतम अधिकार, सुरक्षित टोकन व्यवस्थापन, र आपूर्ति श्रृंखला प्रमाणीकरण।
- Microsoft का समाधानहरू जस्तै Prompt Shields, Azure Content Safety, र GitHub Advanced Security को उपयोग गरेर MCP र AI कार्यभारलाई सुरक्षा गर्ने तरिका बुझ्न र प्रयोग गर्न।
- उपकरण मेटाडाटा प्रमाणित गर्ने, गतिशील परिवर्तनहरूको अनुगमन गर्ने, र अप्रत्यक्ष prompt injection आक्रमणहरू विरुद्ध सुरक्षा गर्ने महत्त्वलाई बुझ्न।
- स्थापित सुरक्षा सर्वोत्तम अभ्यासहरू — जस्तै सुरक्षित कोडिङ, सर्भर कडा बनाउने, र zero trust वास्तुकला — लाई तपाईंको MCP कार्यान्वयनमा समावेश गरेर सुरक्षा उल्लंघनको सम्भावना र प्रभाव घटाउन।
कुनै पनि प्रणाली जसले महत्वपूर्ण स्रोतहरू पहुँच गर्छ, त्यसमा सुरक्षा चुनौतीहरू हुन्छन्। यी चुनौतीहरू सामान्यतया आधारभूत सुरक्षा नियन्त्रण र अवधारणाहरूको सही प्रयोगबाट समाधान गर्न सकिन्छ। MCP नयाँ परिभाषित भएकाले यसको विनिर्देशन छिटो परिवर्तन हुँदैछ र प्रोटोकल विकास हुँदैछ। अन्ततः यसमा सुरक्षा नियन्त्रणहरू परिपक्व हुनेछन्, जसले उद्यम र स्थापित सुरक्षा वास्तुकलासँग राम्रो एकीकरण सक्षम बनाउनेछ।
Microsoft Digital Defense Report मा प्रकाशित अनुसन्धानले देखाएको छ कि रिपोर्ट गरिएका ९८% उल्लंघनहरू बलियो सुरक्षा अभ्यासले रोक्न सकिन्छ र कुनै पनि प्रकारको उल्लंघनको सबैभन्दा राम्रो सुरक्षा भनेको आधारभूत सुरक्षा अभ्यास, सुरक्षित कोडिङ सर्वोत्तम अभ्यास, र आपूर्ति श्रृंखला सुरक्षा हो — ती प्रमाणित अभ्यासहरू नै सुरक्षा जोखिम घटाउन सबैभन्दा प्रभावकारी छन्।
MCP अपनाउँदा तपाईंले सुरक्षाका जोखिमहरू कसरी सम्बोधन गर्न सक्नुहुन्छ भन्ने केही तरिकाहरू हेरौं।
Note: तलको जानकारी २९ मे २०२५ सम्मको सही हो। MCP प्रोटोकल निरन्तर विकास हुँदैछ र भविष्यका कार्यान्वयनहरूले नयाँ प्रमाणीकरण ढाँचा र नियन्त्रणहरू थप्न सक्छन्। नवीनतम अपडेट र मार्गदर्शनका लागि सधैं MCP Specification र आधिकारिक MCP GitHub repository र security best practice page हेर्नुहोस्।
मूल MCP विनिर्देशनले विकासकर्ताहरूले आफ्नै प्रमाणीकरण सर्भर लेख्ने अपेक्षा गरेको थियो। यसका लागि OAuth र सम्बन्धित सुरक्षा सीमाहरूको ज्ञान आवश्यक थियो। MCP सर्भरहरूले OAuth 2.0 Authorization Servers को रूपमा काम गर्थे, आवश्यक प्रयोगकर्ता प्रमाणीकरण सिधै व्यवस्थापन गर्थे, बाह्य सेवा जस्तै Microsoft Entra ID लाई प्रतिनिधित्व नगरी। २६ अप्रिल २०२५ देखि, MCP विनिर्देशनमा अपडेटले MCP सर्भरहरूलाई प्रयोगकर्ता प्रमाणीकरण बाह्य सेवामा सुम्पन अनुमति दिन्छ।
- MCP सर्भरमा गलत कन्फिगर गरिएको प्राधिकरण तर्कले संवेदनशील डेटा एक्सपोजर र गलत पहुँच नियन्त्रणहरू निम्त्याउन सक्छ।
- स्थानीय MCP सर्भरमा OAuth टोकन चोरी। यदि चोरी भयो भने, टोकनले MCP सर्भरको नक्कल गरेर त्यस सेवाबाट स्रोत र डेटा पहुँच गर्न प्रयोग गर्न सकिन्छ जसको लागि टोकन जारी गरिएको हो।
Token passthrough प्राधिकरण विनिर्देशनमा स्पष्ट रूपमा निषेध गरिएको छ किनकि यसले धेरै सुरक्षा जोखिमहरू ल्याउँछ, जस्तै:
MCP सर्भर वा डाउनस्ट्रीम APIहरूले rate limiting, request validation, वा traffic monitoring जस्ता महत्वपूर्ण सुरक्षा नियन्त्रणहरू लागू गर्न सक्छन्, जुन टोकन दर्शक वा अन्य प्रमाणपत्र सीमाहरूमा निर्भर हुन्छ। यदि क्लाइन्टहरूले टोकनहरू सिधै डाउनस्ट्रीम APIहरूसँग प्रयोग गर्न सक्छन् बिना MCP सर्भरले तिनीहरूलाई ठीकसँग प्रमाणीकरण वा सेवा लागि जारी गरिएको सुनिश्चित नगरी, तिनीहरूले यी नियन्त्रणहरूलाई बाइपास गर्छन्।
MCP सर्भरले क्लाइन्टहरूलाई चिन्ने वा फरक पार्न असमर्थ हुन्छ जब क्लाइन्टहरूले माथिल्लो तहले जारी गरेको पहुँच टोकन प्रयोग गर्छन् जुन MCP सर्भरका लागि अपारदर्शी हुन सक्छ।
डाउनस्ट्रीम Resource Server का लगहरूले अनुरोधहरू फरक स्रोत वा पहिचानबाट आएको देखाउन सक्छ, वास्तविक टोकन अग्रेषित गर्ने MCP सर्भर होइन।
यी दुबै पक्षहरूले घटना अनुसन्धान, नियन्त्रण, र अडिटिङलाई कठिन बनाउँछन्।
यदि MCP सर्भरले टोकनका दावीहरू (जस्तै, भूमिका, अधिकार, वा दर्शक) वा अन्य मेटाडाटा प्रमाणीकरण नगरी टोकन पास गर्छ भने, चोरी गरिएको टोकन भएका दुर्भावनापूर्ण व्यक्तिले सर्भरलाई डेटा चोरीको लागि प्रोक्सीको रूपमा प्रयोग गर्न सक्छ।
डाउनस्ट्रीम Resource Serverले विशिष्ट इकाइहरूमा विश्वास गर्दछ। यस विश्वासमा उत्पत्ति वा क्लाइन्ट व्यवहारका नमूनाहरू समावेश हुन सक्छन्। यो विश्वास सीमा भंग हुँदा अनपेक्षित समस्या आउन सक्छ।
यदि टोकनलाई धेरै सेवाहरूले उचित प्रमाणीकरण बिना स्वीकार गर्छन् भने, एक सेवा ह्याक हुँदा त्यो टोकनले अन्य जडित सेवाहरूमा पहुँच दिन सक्छ।
आज MCP सर्भर “शुद्ध प्रोक्सी” को रूपमा सुरु भए पनि पछि सुरक्षा नियन्त्रणहरू थप्न आवश्यक पर्न सक्छ। उचित टोकन दर्शक अलगावले सुरक्षा मोडेल विकास गर्न सजिलो बनाउँछ।
MCP सर्भरहरूले त्यस्ता कुनै पनि टोकन स्वीकार गर्नु हुँदैन जुन स्पष्ट रूपमा MCP सर्भरका लागि जारी गरिएको छैनन्
- प्राधिकरण तर्क समीक्षा र कडा बनाउनुहोस्: तपाईंको MCP सर्भरको प्राधिकरण कार्यान्वयन सावधानीपूर्वक अडिट गर्नुहोस् ताकि मात्र इच्छित प्रयोगकर्ता र क्लाइन्टहरूले संवेदनशील स्रोतहरू पहुँच गर्न सकून्। व्यवहारिक मार्गदर्शनका लागि Azure API Management Your Auth Gateway For MCP Servers | Microsoft Community Hub र Using Microsoft Entra ID To Authenticate With MCP Servers Via Sessions - Den Delimarsky हेर्नुहोस्।
- सुरक्षित टोकन अभ्यासहरू लागू गर्नुहोस्: Microsoft का टोकन प्रमाणीकरण र अवधि सम्बन्धी सर्वोत्तम अभ्यासहरू पालन गरेर पहुँच टोकनको दुरुपयोग रोक्न र टोकन पुन: प्रयोग वा चोरीको जोखिम कम गर्न।
- टोकन भण्डारण सुरक्षा गर्नुहोस्: टोकनहरू सधैं सुरक्षित तरिकाले भण्डारण गर्नुहोस् र विश्राम र ट्रान्जिटमा तिनीहरूलाई इन्क्रिप्ट गर्नुहोस्। कार्यान्वयन सुझावका लागि Use secure token storage and encrypt tokens हेर्नुहोस्।
MCP सर्भरहरूले पहुँच गरिरहेको सेवा/स्रोतमा अत्यधिक अनुमति प्राप्त गरेको हुन सक्छ। उदाहरणका लागि, AI बिक्री अनुप्रयोगको भाग भएको MCP सर्भरले enterprise data store सँग जडान गर्दा केवल बिक्री डेटा पहुँच गर्नुपर्छ, स्टोरका सबै फाइलहरू पहुँच गर्न होइन। न्यूनतम अधिकार सिद्धान्त (सबैभन्दा पुरानो सुरक्षा सिद्धान्तहरू मध्ये एक) अनुसार, कुनै स्रोतलाई आवश्यक भन्दा बढी अनुमति दिनु हुँदैन। AI ले यो चुनौती बढाउँछ किनकि यसलाई लचिलो बनाउन, आवश्यक अधिकारहरू निश्चित गर्न गाह्रो हुन्छ।
- अत्यधिक अनुमति दिनाले डेटा चोरी वा संशोधन गर्न अनुमति दिन सक्छ जुन MCP सर्भरले पहुँच गर्नु हुँदैन। यदि डेटा व्यक्तिगत पहिचान योग्य जानकारी (PII) हो भने यो गोपनीयता समस्या पनि हुन सक्छ।
- न्यूनतम अधिकार सिद्धान्त लागू गर्नुहोस्: MCP सर्भरलाई आवश्यक काम गर्नका लागि मात्र न्यूनतम अनुमति दिनुहोस्। यी अनुमति नियमित रूपमा समीक्षा र अपडेट गर्नुहोस् ताकि आवश्यक भन्दा बढी नहोस्। विस्तृत मार्गदर्शनका लागि Secure least-privileged access हेर्नुहोस्।
- Role-Based Access Control (RBAC) प्रयोग गर्नुहोस्: MCP सर्भरलाई विशिष्ट स्रोत र कार्यहरूमा सिमित भूमिका असाइन गर्नुहोस्, व्यापक वा अनावश्यक अनुमति टार्दै।
- अनुगमन र अडिट गर्नुहोस्: अनुमति प्रयोग निरन्तर अनुगमन गर्नुहोस् र पहुँच लगहरू अडिट गरेर अत्यधिक वा अप्रयुक्त अधिकारहरू तुरुन्त पत्ता लगाएर सुधार गर्नुहोस्।
दुर्भावनापूर्ण वा ह्याक गरिएको MCP सर्भरहरूले ग्राहक डेटा एक्सपोजर वा अनपेक्षित कार्यहरू गर्न सक्ने जोखिम ल्याउँछन्। यी जोखिमहरू विशेष गरी AI र MCP आधारित कार्यभारहरूमा महत्त्वपूर्ण छन्, जहाँ:
- Prompt Injection आक्रमणहरू: आक्रमणकारीहरूले prompt वा बाह्य सामग्रीमा दुर्भावनापूर्ण निर्देशनहरू छोप्छन्, जसले AI प्रणालीलाई अनपेक्षित कार्य गर्न वा संवेदनशील डेटा चुहाउन लगाउँछ। थप जान्न: Prompt Injection
- Tool Poisoning: आक्रमणकारीहरूले उपकरण मेटाडाटा (जस्तै विवरण वा प्यारामिटरहरू) मा हेरफेर गर्छन् जसले AI को व्यवहारमा प्रभाव पार्छ, सम्भवतः सुरक्षा नियन्त्रणहरू बाइपास गरेर डेटा चुहाउन सक्छ। विवरण: Tool Poisoning
- Cross-Domain Prompt Injection: दुर्भावनापूर्ण निर्देशनहरू कागजातहरू, वेब पृष्ठहरू, वा इमेलहरूमा छोपिन्छन्, जसलाई AI ले प्रक्रिया गर्दा डेटा चुहावट वा हेरफेर हुन्छ।
- Dynamic Tool Modification (Rug Pulls): प्रयोगकर्ता स्वीकृतिपछि उपकरण परिभाषाहरू परिवर्तन गर्न सकिन्छ, जसले प्रयोगकर्ताको जानकारी बिना नयाँ दुर्भावनापूर्ण व्यवहार ल्याउँछ।
यी कमजोरिहरूले MCP सर्भरहरू र उपकरणहरूलाई वातावरणमा समावेश गर्दा कडा प्रमाणीकरण, अनुगमन, र सुरक्षा नियन्त्रण आवश्यक रहेको देखाउँछन्। थप जानकारीका लागि माथिका लिंकहरू हेर्नुहोस्।
Indirect Prompt Injection (अप्रत्यक्ष prompt injection वा XPIA) जेनेरेटिभ AI प्रणालीहरूमा एउटा गम्भीर कमजोरी हो, जसमा Model Context Protocol (MCP) पनि समावेश छ। यस आक्रमणमा, दुर्भावनापूर्ण निर्देशनहरू बाह्य सामग्री (जस्तै कागजात, वेब पृष्ठ, इमेल) भित्र लुकेको हुन्छ। AI प्रणालीले यो सामग्री प्रक्रिया गर्दा यी निर्देशनहरूलाई वैध प्रयोगकर्ता आदेशको रूपमा व्याख्या गर्न सक्छ, जसले अनपेक्षित कार्यहरू जस्तै डेटा चुहावट, हानिकारक सामग्री सिर्जना, वा प्रयोगकर्ता अन्तरक्रियाको हेरफेर निम्त्याउँछ। विस्तृत व्याख्या र वास्तविक उदाहरणहरूका लागि Prompt Injection हेर्नुहोस्।
यस आक्रमणको विशेष खतरनाक रूप हो Tool Poisoning। यसमा आक्रमणकारीहरूले MCP उपकरणहरूको मेटाडाटामा दुर्भावनापूर्ण निर्देशनहरू समावेश गर्छन् (जस्तै उपकरण विवरण वा प्यारामिटरहरू)। ठूलो भाषा मोडेलहरू (LLMs) यी मेटाडाटामा भर पर्दछन् कुन उपकरणलाई कल गर्ने भनेर निर्णय गर्न, त्यसैले ह्याक गरिएको विवरणहरूले मोडेललाई अनधिकृत उपकरण कलहरू गर्न वा सुरक्षा नियन्त्रणहरू बाइपास गर्न भुलाउन सक्छ। यी हेरफेरहरू प्रायः अन्त प्रयोगकर्तालाई देखिंदैनन् तर AI प्रणालीले व्याख्या गरी कार्यान्वयन गर्न सक्छ। यो जोखिम होस्ट गरिएको MCP सर्भर वातावरणहरूमा बढी हुन्छ, जहाँ उपकरण परिभाषाहरू प्रयोगकर्ताको स्वीकृतिपछि परिवर्तन गर्न सकिन्छ — जसलाई कहिलेकाहीं "rug pull" भनिन्छ। यस्तो अवस्थामा, पहिले सुरक्षित उपकरण पछि दुर्भावनापूर्ण कार्य गर्न परिवर्तन हुन सक्छ, जस्तै डेटा चोरी वा प्रणाली व्यवहार परिवर्तन, प्रयोगकर्ताको जानकारी बिना। यस आक्रमण विधिको बारेमा थप Tool Poisoning मा पढ्न सकिन्छ।
अनपेक्षित AI कार्यहरूले डेटा चोरी र गोपनीयता उल्लंघन सहित विभिन्न सुरक्षा जोखिमहरू ल्याउँछन्।
AI Prompt Shields Microsoft द्वारा विकसित समाधान हो जसले प्रत्यक्ष र अप्रत्यक्ष prompt injection आक्रमणहरू विरुद्ध सुरक्षा गर्छ। यसले निम्न तरिकाले मद्दत गर्दछ:
-
पत्ता लगाउने र फिल्टर गर्ने: Prompt Shields ले उन्नत मेसिन लर्निङ एल्गोरिदम र प्राकृतिक भाषा प्रशोधन प्रयोग गरेर कागजात, वेब पृष्ठ, वा इमेल जस्ता बाह्य सामग्रीमा लुकेको दुर्भावनापूर्ण निर्देशनहरू पत्ता लगाउँछ र फिल्टर गर्छ।
-
Spotlighting: यो प्रविधिले AI प्रणालीलाई वैध प्रणाली निर्देशनहरू र सम्भावित अविश्वसनीय बाह्य इनपुटहरू बीच फरक गर्न मद्दत गर्छ। इनपुट टेक्स्टलाई मोडेलसँग बढी सम्बन्धित बनाउँदै Spotlighting ले AI लाई दुर्भावनापूर्ण निर्देशनहरू चिन्ने र बेवास्ता गर्ने सक्षम बनाउँछ।
-
Delimiters र Datamarking: सिस्टम सन्देशमा delimiters समावेश गर्दा इनपुट टेक्स्टको स्थान स्पष्ट हुन्छ, जसले AI प्रणालीलाई प्रयोगकर्ता इनपुट र सम्भावित हानिकारक बाह्य सामग्री छुट्याउन मद्दत गर्छ। Datamarking ले यस अवधारणालाई विशेष चिन्हहरू प्रयोग गरेर विश्वसनीय र अविश्वसनीय डाटाको सीमा देखाएर विस्तार गर्दछ।
-
निरन्तर अनुगमन र अपडेट: Microsoft ले Prompt Shields लाई नयाँ र विकसित हुने खतराहरूको सामना गर्न निरन्तर अनुगमन र अपडेट गर्दछ। यस सक्रिय दृष्टिकोणले सुरक्षा प्रभावकारी रहन्छ।
-
Azure Content Safety सँग एकीकरण: Prompt Shields Azure AI Content Safety सुइटको भाग हो, जसले AI अनुप्रयोगहरूमा jailbreak प्रयास, हानिकारक सामग्री, र अन्य सुरक्षा जोखिमहरू पत्ता लगाउन थप उपकरणहरू प्रदान गर्छ।
AI prompt shields बारे थप पढ्न Prompt Shields documentation हेर्नुहोस्।
AI युगमा आपूर्ति श्रृंखला सुरक्षा अझै पनि आधारभूत छ, तर तपाईंको आपूर्ति श्रृंखलाको दायरा विस्तार भएको छ। परम्परागत कोड प्याकेजहरू बाहेक, अब तपाईंले सबै AI सम्बन्धित कम्पोनेन्टहरू — जस्तै foundation models, embeddings सेवा, context providers, र तेस्रो पक्ष APIहरू — कडाइका साथ प्रमाणित र अनुगमन गर्नुपर्छ। प्रत्येकले उपयुक्त व्यवस्थापन नहुँदा कमजोरी वा जोखिम ल्याउन सक्छ।
AI र MCP का लागि मुख्य आपूर्ति श्रृंखला सुरक्षा अभ्यासहरू:
- एकीकरण अघि सबै कम्पोनेन्टहरूको प्रमाणीकरण गर्नुहोस्: यसमा खुला स्रोत पुस्तकालय मात्र होइन, AI मोडेलहरू, डाटा स्रोतहरू, र बाह्य APIहरू पनि समावेश छन्। सधैं उत्पत्ति, लाइसेन्सिङ, र ज्ञात कमजोरीहरूको जाँच गर्नुहोस्।
- **सुरक्षित परिनियोजन पाइपलाइनहरू कायम राख्नु
- OWASP Top 10
- OWASP Top 10 for LLMs
- GitHub Advanced Security
- Azure DevOps
- Azure Repos
- The Journey to Secure the Software Supply Chain at Microsoft
- Secure Least-Privileged Access (Microsoft)
- Best Practices for Token Validation and Lifetime
- Use Secure Token Storage and Encrypt Tokens (YouTube)
- Azure API Management as Auth Gateway for MCP
- MCP Security Best Practice
- Using Microsoft Entra ID to Authenticate with MCP Servers
Next: Chapter 3: Getting Started
अस्वीकरण:
यो दस्तावेज AI अनुवाद सेवा Co-op Translator प्रयोग गरेर अनुवाद गरिएको हो। हामी शुद्धताका लागि प्रयासरत छौं, तर कृपया ध्यान दिनुहोस् कि स्वचालित अनुवादमा त्रुटिहरू वा असत्यताहरू हुन सक्छन्। मूल दस्तावेज यसको मातृभाषामा आधिकारिक स्रोत मानिनुपर्छ। महत्वपूर्ण जानकारीका लागि व्यावसायिक मानव अनुवाद सिफारिस गरिन्छ। यस अनुवादको प्रयोगबाट उत्पन्न कुनै पनि गलतफहमी वा गलत व्याख्याका लागि हामी जिम्मेवार छैनौं।


