Skip to content

Latest commit

 

History

History
106 lines (76 loc) · 22.5 KB

File metadata and controls

106 lines (76 loc) · 22.5 KB

ਸੁਰੱਖਿਆ ਲਈ ਵਧੀਆ ਅਭਿਆਸ

Model Context Protocol (MCP) ਨੂੰ ਅਪਣਾਉਣਾ AI-ਚਲਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ਕਤੀਸ਼ਾਲੀ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਲਿਆਉਂਦਾ ਹੈ, ਪਰ ਇਹ ਪਰੰਪਰਾਗਤ ਸਾਫਟਵੇਅਰ ਖ਼ਤਰਿਆਂ ਤੋਂ ਵੱਖਰੇ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਵੀ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਵਰਗੀਆਂ ਮੌਜੂਦਾ ਚਿੰਤਾਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ MCP ਅਤੇ AI ਵਰਕਲੋਡਜ਼ ਨੂੰ ਨਵੇਂ ਖ਼ਤਰਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ prompt injection, tool poisoning, ਅਤੇ dynamic tool modification। ਜੇ ਇਹ ਖ਼ਤਰਿਆਂ ਨੂੰ ਠੀਕ ਤਰ੍ਹਾਂ ਸੰਭਾਲਿਆ ਨਾ ਜਾਵੇ ਤਾਂ ਇਹ ਡਾਟਾ ਚੋਰੀ, ਪ੍ਰਾਈਵੇਸੀ ਉਲੰਘਣਾ ਅਤੇ ਅਣਚਾਹੇ ਸਿਸਟਮ ਵਿਹਾਰ ਨੂੰ ਜਨਮ ਦੇ ਸਕਦੇ ਹਨ।

ਇਸ ਪਾਠ ਵਿੱਚ MCP ਨਾਲ ਸੰਬੰਧਿਤ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਦੀ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ—ਜਿਵੇਂ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਧਿਕਾਰ, ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ, ਅਪਰੋਕਸ਼ prompt injection, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ—ਅਤੇ ਇਨ੍ਹਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਕਾਰਗਰ ਨਿਯੰਤਰਣ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸ ਦਿੱਤੇ ਗਏ ਹਨ। ਤੁਸੀਂ ਇਹ ਵੀ ਸਿੱਖੋਗੇ ਕਿ Microsoft ਦੇ ਹੱਲ ਜਿਵੇਂ ਕਿ Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਨੂੰ ਕਿਵੇਂ ਵਰਤ ਕੇ ਆਪਣੀ MCP ਇੰਪਲੀਮੈਂਟੇਸ਼ਨ ਨੂੰ ਮਜ਼ਬੂਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਨ੍ਹਾਂ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਸਮਝ ਕੇ ਅਤੇ ਲਾਗੂ ਕਰਕੇ, ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਭੰਗ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫੀ ਘਟਾ ਸਕਦੇ ਹੋ ਅਤੇ ਆਪਣੇ AI ਸਿਸਟਮਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਅਤੇ ਭਰੋਸੇਮੰਦ ਬਣਾ ਸਕਦੇ ਹੋ।

ਸਿੱਖਣ ਦੇ ਲਕੜੀ

ਇਸ ਪਾਠ ਦੇ ਅੰਤ ਤੱਕ, ਤੁਸੀਂ ਸਮਰੱਥ ਹੋਵੋਗੇ:

  • Model Context Protocol (MCP) ਦੁਆਰਾ ਲਿਆਂਦੇ ਗਏ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਦੀ ਪਛਾਣ ਅਤੇ ਵਿਆਖਿਆ ਕਰਨੀ, ਜਿਵੇਂ ਕਿ prompt injection, tool poisoning, ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ।
  • MCP ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਨਾ, ਜਿਵੇਂ ਕਿ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕਤਾ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀ ਜਾਂਚ।
  • Microsoft ਦੇ ਹੱਲ ਜਿਵੇਂ ਕਿ Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਵਰਤਣਾ ਤਾਂ ਜੋ MCP ਅਤੇ AI ਵਰਕਲੋਡਜ਼ ਦੀ ਸੁਰੱਖਿਆ ਕੀਤੀ ਜਾ ਸਕੇ।
  • ਟੂਲ ਮੈਟਾਡੇਟਾ ਦੀ ਜਾਂਚ ਕਰਨ, ਡਾਇਨਾਮਿਕ ਬਦਲਾਵਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ, ਅਤੇ ਅਪਰੋਕਸ਼ prompt injection ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰਨ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਸਮਝਣਾ।
  • MCP ਇੰਪਲੀਮੈਂਟੇਸ਼ਨ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਸਰਵਰ ਹਾਰਡਨਿੰਗ, ਅਤੇ ਜ਼ੀਰੋ ਟਰਸਟ ਆਰਕੀਟੈਕਚਰ ਵਰਗੇ ਸਥਾਪਿਤ ਵਧੀਆ ਅਭਿਆਸ ਸ਼ਾਮਲ ਕਰਕੇ ਸੁਰੱਖਿਆ ਭੰਗ ਹੋਣ ਦੇ ਜੋਖਮ ਅਤੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਣਾ।

MCP ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ

ਜੋ ਕੋਈ ਵੀ ਸਿਸਟਮ ਮਹੱਤਵਪੂਰਨ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਰੱਖਦਾ ਹੈ, ਉਸ ਨੂੰ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਇਹ ਚੁਣੌਤੀਆਂ ਆਮ ਤੌਰ 'ਤੇ ਮੂਲ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਅਤੇ ਸੰਕਲਪਾਂ ਦੇ ਸਹੀ ਲਾਗੂ ਕਰਨ ਰਾਹੀਂ ਹੱਲ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਜਿਵੇਂ ਕਿ MCP ਹਾਲ ਹੀ ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਹੋਇਆ ਹੈ, ਇਸ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਤੇਜ਼ੀ ਨਾਲ ਬਦਲ ਰਹੀਆਂ ਹਨ ਅਤੇ ਜਿਵੇਂ-ਜਿਵੇਂ ਪ੍ਰੋਟੋਕੋਲ ਵਿਕਸਤ ਹੋਵੇਗਾ, ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਵੀ ਪਰਿਪੱਕਵ ਹੋਣਗੇ, ਜੋ ਕਿ ਉਦਯੋਗ ਅਤੇ ਸਥਾਪਿਤ ਸੁਰੱਖਿਆ ਆਰਕੀਟੈਕਚਰਾਂ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨਾਲ ਬਿਹਤਰ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਦੀ ਆਗਿਆ ਦੇਣਗੇ।

Microsoft Digital Defense Report ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਿਤ ਰਿਸਰਚ ਅਨੁਸਾਰ 98% ਰਿਪੋਰਟ ਕੀਤੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਭੰਗਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਸਫਾਈ ਦੁਆਰਾ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਦੀ ਭੰਗ ਤੋਂ ਬਚਾਅ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਧਾਰ ਸਹੀ ਸੁਰੱਖਿਆ ਸਫਾਈ, ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਦੇ ਵਧੀਆ ਅਭਿਆਸ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਨੂੰ ਸਹੀ ਤਰ੍ਹਾਂ ਲਾਗੂ ਕਰਨਾ ਹੈ — ਉਹਨਾਂ ਪ੍ਰਯੋਗਸ਼ੀਲ ਅਭਿਆਸਾਂ ਜੋ ਅਸੀਂ ਪਹਿਲਾਂ ਹੀ ਜਾਣਦੇ ਹਾਂ, ਸੁਰੱਖਿਆ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਡਾ ਪ੍ਰਭਾਵ ਪਾਉਂਦੀਆਂ ਹਨ।

ਆਓ ਵੇਖੀਏ ਕਿ MCP ਅਪਣਾਉਂਦੇ ਸਮੇਂ ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲ ਸਕਦੇ ਹੋ।

Note: ਹੇਠਾਂ ਦਿੱਤੀ ਜਾਣਕਾਰੀ 29 ਮਈ 2025 ਤੱਕ ਸਹੀ ਹੈ। MCP ਪ੍ਰੋਟੋਕੋਲ ਲਗਾਤਾਰ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਹੈ, ਅਤੇ ਭਵਿੱਖ ਵਿੱਚ ਨਵੇਂ ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਅਤੇ ਨਿਯੰਤਰਣ ਆ ਸਕਦੇ ਹਨ। ਤਾਜ਼ਾ ਜਾਣਕਾਰੀ ਅਤੇ ਮਾਰਗਦਰਸ਼ਨ ਲਈ ਹਮੇਸ਼ਾ MCP Specification ਅਤੇ ਅਧਿਕਾਰਿਕ MCP GitHub repository ਅਤੇ security best practice page ਨੂੰ ਵੇਖੋ।

ਸਮੱਸਿਆ ਦਾ ਬਿਆਨ

ਮੂਲ MCP ਵਿਸ਼ੇਸ਼ਤਾ ਇਹ ਮੰਨਦੀ ਸੀ ਕਿ ਵਿਕਾਸਕਾਰ ਆਪਣਾ ਖੁਦ ਦਾ ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਲਿਖਣਗੇ। ਇਸ ਲਈ OAuth ਅਤੇ ਸੰਬੰਧਿਤ ਸੁਰੱਖਿਆ ਪਾਬੰਦੀਆਂ ਦੀ ਜਾਣਕਾਰੀ ਲਾਜ਼ਮੀ ਸੀ। MCP ਸਰਵਰ OAuth 2.0 Authorization Servers ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਸਨ, ਜੋ ਲੋੜੀਂਦੀ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਿੱਧਾ ਸੰਭਾਲਦੇ ਸਨ, ਨਾ ਕਿ ਕਿਸੇ ਬਾਹਰੀ ਸੇਵਾ ਜਿਵੇਂ ਕਿ Microsoft Entra ID ਨੂੰ ਸੌਂਪਦੇ ਸਨ। 26 ਅਪਰੈਲ 2025 ਤੋਂ MCP ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਇੱਕ ਅੱਪਡੇਟ ਆਇਆ ਹੈ ਜੋ MCP ਸਰਵਰਾਂ ਨੂੰ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਬਾਹਰੀ ਸੇਵਾ ਨੂੰ ਸੌਂਪਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।

ਖ਼ਤਰੇ

  • MCP ਸਰਵਰ ਵਿੱਚ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਅਧਿਕਾਰ ਲਾਜ਼ਮ ਕਰਨ ਕਾਰਨ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਦੀ ਚੋਰੀ ਅਤੇ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਹੋ ਸਕਦੇ ਹਨ।
  • OAuth ਟੋਕਨ ਦੀ ਚੋਰੀ, ਜੇ ਟੋਕਨ ਚੋਰੀ ਹੋ ਜਾਵੇ ਤਾਂ ਇਸ ਨਾਲ MCP ਸਰਵਰ ਦੀ ਨਕਲ ਕਰਕੇ ਉਸ ਸਰਵਿਸ ਦੇ ਸਰੋਤਾਂ ਅਤੇ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ ਹੋ ਸਕਦੀ ਹੈ ਜਿਸ ਲਈ ਟੋਕਨ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਹੈ।

Token Passthrough

Authorization ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਟੋਕਨ ਪਾਸਥਰੂ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਮਨਾਹੀ ਹੈ ਕਿਉਂਕਿ ਇਹ ਕਈ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਨੂੰ ਜਨਮ ਦਿੰਦਾ ਹੈ, ਜਿਵੇਂ:

ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੀ ਚਾਲਾਕੀ ਨਾਲ ਚਾਲਨਾ

MCP ਸਰਵਰ ਜਾਂ ਡਾਊਨਸਟ੍ਰੀਮ APIs ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਜਿਵੇਂ ਕਿ rate limiting, request validation, ਜਾਂ traffic monitoring ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਟੋਕਨ ਦੇ audience ਜਾਂ ਹੋਰ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਸੀਮਾਵਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਜੇ ਕਲਾਇੰਟਸ ਟੋਕਨਾਂ ਨੂੰ ਸਿੱਧਾ ਡਾਊਨਸਟ੍ਰੀਮ APIs ਨਾਲ ਵਰਤ ਸਕਦੇ ਹਨ ਬਿਨਾਂ MCP ਸਰਵਰ ਵੱਲੋਂ ਠੀਕ ਤਰੀਕੇ ਨਾਲ ਵੈਰੀਫਾਈ ਕੀਤੇ ਜਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਏ ਕਿ ਟੋਕਨ ਸਹੀ ਸਰਵਿਸ ਲਈ ਜਾਰੀ ਹੋਏ ਹਨ, ਤਾਂ ਇਹ ਨਿਯੰਤਰਣ ਬਾਈਪਾਸ ਹੋ ਜਾਂਦੇ ਹਨ।

ਜਵਾਬਦੇਹੀ ਅਤੇ ਆਡਿਟ ਟ੍ਰੇਲ ਸਮੱਸਿਆਵਾਂ

ਜਦੋਂ ਕਲਾਇੰਟ MCP ਸਰਵਰ ਵੱਲੋਂ ਜਾਰੀ ਕੀਤੇ ਗਏ ਅਕਸੈਸ ਟੋਕਨ ਨਾਲ ਕਾਲ ਕਰਦੇ ਹਨ ਜੋ MCP ਸਰਵਰ ਲਈ opaque ਹੋ ਸਕਦਾ ਹੈ, ਤਾਂ MCP ਸਰਵਰ ਕਲਾਇੰਟਸ ਦੀ ਪਛਾਣ ਜਾਂ ਫਰਕ ਨਹੀਂ ਕਰ ਸਕਦਾ।
ਡਾਊਨਸਟ੍ਰੀਮ Resource Server ਦੇ ਲਾਗ ਵਿੱਚ ਉਹ ਰਿਕਵੈਸਟਜ਼ ਦਿਖਾਈ ਦੇ ਸਕਦੀਆਂ ਹਨ ਜੋ ਵੱਖਰੇ ਸਰੋਤ ਜਾਂ ਪਛਾਣ ਤੋਂ ਆ ਰਹੀਆਂ ਹਨ, ਨਾ ਕਿ MCP ਸਰਵਰ ਤੋਂ ਜੋ ਟੋਕਨਾਂ ਨੂੰ ਅੱਗੇ ਭੇਜ ਰਿਹਾ ਹੈ।
ਇਹ ਦੋਹਾਂ ਕਾਰਕ ਘਟਨਾਵਾਂ ਦੀ ਜਾਂਚ, ਨਿਯੰਤਰਣ, ਅਤੇ ਆਡਿਟਿੰਗ ਨੂੰ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਜੇ MCP ਸਰਵਰ ਟੋਕਨਾਂ ਦੇ ਦਾਵਿਆਂ (ਜਿਵੇਂ ਕਿ roles, privileges, ਜਾਂ audience) ਜਾਂ ਹੋਰ ਮੈਟਾਡੇਟਾ ਦੀ ਜਾਂਚ ਕੀਤੇ ਬਿਨਾਂ ਟੋਕਨ ਪਾਸ ਕਰਦਾ ਹੈ, ਤਾਂ ਇੱਕ ਦੁਰਾਸ਼ੀ ਟੋਕਨ ਧਾਰੀ ਇਸ ਸਰਵਰ ਨੂੰ ਡਾਟਾ ਚੋਰੀ ਲਈ ਪ੍ਰੋਕਸੀ ਵਜੋਂ ਵਰਤ ਸਕਦਾ ਹੈ।

ਟਰੱਸਟ ਬਾਊਂਡਰੀ ਸਮੱਸਿਆਵਾਂ

ਡਾਊਨਸਟ੍ਰੀਮ Resource Server ਖਾਸ ਇਕਾਈਆਂ ਨੂੰ ਟਰੱਸਟ ਦਿੰਦਾ ਹੈ। ਇਹ ਟਰੱਸਟ ਸਰੋਤ ਜਾਂ ਕਲਾਇੰਟ ਵਰਤੋਂ ਦੇ ਰੂਪਾਂ ਬਾਰੇ ਅਨੁਮਾਨ ਲਗਾ ਸਕਦਾ ਹੈ। ਇਸ ਟਰੱਸਟ ਬਾਊਂਡਰੀ ਨੂੰ ਤੋੜਨਾ ਅਣਚਾਹੇ ਸਮੱਸਿਆਵਾਂ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
ਜੇ ਟੋਕਨ ਬਿਨਾਂ ਢੰਗ ਨਾਲ ਵੈਰੀਫਿਕੇਸ਼ਨ ਦੇ ਕਈ ਸਰਵਿਸਾਂ ਦੁਆਰਾ ਕਬੂਲ ਕਰ ਲਿਆ ਜਾਵੇ, ਤਾਂ ਇੱਕ ਹਮਲਾਵਰ ਜੋ ਇੱਕ ਸਰਵਿਸ ਨੂੰ ਕਮਪ੍ਰੋਮਾਈਜ਼ ਕਰਦਾ ਹੈ, ਉਸ ਟੋਕਨ ਨਾਲ ਹੋਰ ਜੁੜੀਆਂ ਸਰਵਿਸਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਦਾ ਹੈ।

ਭਵਿੱਖ ਦੀ ਅਨੁਕੂਲਤਾ ਦਾ ਖ਼ਤਰਾ

ਅਜੇ MCP ਸਰਵਰ "ਸ਼ੁੱਧ ਪ੍ਰਾਕਸੀ" ਵਜੋਂ ਕੰਮ ਕਰ ਰਿਹਾ ਹੋਵੇ, ਤਾਂ ਵੀ ਭਵਿੱਖ ਵਿੱਚ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਕਰਨ ਦੀ ਲੋੜ ਪੈ ਸਕਦੀ ਹੈ। ਸਹੀ ਟੋਕਨ audience ਅਲੱਗ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਨ ਨਾਲ ਸੁਰੱਖਿਆ ਮਾਡਲ ਨੂੰ ਬਦਲਣਾ ਆਸਾਨ ਹੁੰਦਾ ਹੈ।

ਘਟਾਉਣ ਵਾਲੇ ਨਿਯੰਤਰਣ

MCP ਸਰਵਰ ਕਿਸੇ ਵੀ ਐਸੇ ਟੋਕਨ ਨੂੰ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਜੋ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ MCP ਸਰਵਰ ਲਈ ਜਾਰੀ ਨਾ ਹੋਵੇ।

MCP ਸਰਵਰਾਂ ਲਈ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ

ਸਮੱਸਿਆ ਦਾ ਬਿਆਨ

MCP ਸਰਵਰਾਂ ਨੂੰ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ ਦਿੱਤੇ ਜਾ ਸਕਦੇ ਹਨ ਜੋ ਉਹ ਸਰਵਿਸ ਜਾਂ ਸਰੋਤ ਤੱਕ ਪਹੁੰਚ ਰਹੇ ਹਨ। ਉਦਾਹਰਨ ਵਜੋਂ, ਇੱਕ MCP ਸਰਵਰ ਜੋ AI ਸੇਲਜ਼ ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਹਿੱਸਾ ਹੈ ਅਤੇ ਏਕ ਉਦਯੋਗਿਕ ਡਾਟਾ ਸਟੋਰ ਨਾਲ ਜੁੜਿਆ ਹੈ, ਉਸ ਨੂੰ ਸਿਰਫ ਸੇਲਜ਼ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਨਾ ਕਿ ਸਟੋਰ ਵਿੱਚ ਮੌਜੂਦ ਸਾਰੇ ਫਾਈਲਾਂ ਤੱਕ। ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ (ਜੋ ਸਭ ਤੋਂ ਪੁਰਾਣਾ ਸੁਰੱਖਿਆ ਸਿਧਾਂਤ ਹੈ) ਦੇ ਅਨੁਸਾਰ, ਕਿਸੇ ਵੀ ਸਰੋਤ ਨੂੰ ਉਹਨਾਂ ਕੰਮਾਂ ਲਈ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰ ਤੋਂ ਵੱਧ ਨਹੀਂ ਮਿਲਣੇ ਚਾਹੀਦੇ ਜੋ ਉਹ ਨਿਭਾਉਂਦਾ ਹੈ। AI ਇਸ ਖੇਤਰ ਵਿੱਚ ਵਧੇਰੇ ਚੁਣੌਤੀ ਪੈਦਾ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਸਨੂੰ ਲਚਕੀਲਾ ਬਣਾਉਣ ਲਈ ਸਹੀ ਅਧਿਕਾਰਾਂ ਦੀ ਪਰਿਭਾਸ਼ਾ ਕਰਨੀ ਮੁਸ਼ਕਲ ਹੁੰਦੀ ਹੈ।

ਖ਼ਤਰੇ

  • ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ ਦੇਣ ਨਾਲ ਉਹ ਡਾਟਾ ਚੋਰੀ ਜਾਂ ਸੋਧ ਸਕਦਾ ਹੈ ਜਿਸ ਤੱਕ MCP ਸਰਵਰ ਨੂੰ ਪਹੁੰਚ ਨਹੀਂ ਮਿਲਣੀ ਚਾਹੀਦੀ। ਜੇ ਡਾਟਾ ਵਿਅਕਤੀਗਤ ਪਛਾਣ ਯੋਗ ਜਾਣਕਾਰੀ (PII) ਹੈ ਤਾਂ ਇਹ ਪ੍ਰਾਈਵੇਸੀ ਸਮੱਸਿਆ ਵੀ ਬਣ ਸਕਦੀ ਹੈ।

ਘਟਾਉਣ ਵਾਲੇ ਨਿਯੰਤਰਣ

  • ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਾ ਸਿਧਾਂਤ ਲਾਗੂ ਕਰੋ: MCP ਸਰਵਰ ਨੂੰ ਕੇਵਲ ਉਹਨਾਂ ਕੰਮਾਂ ਲਈ ਜ਼ਰੂਰੀ ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਿਓ। ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅਧਿਕਾਰਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰੋ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਹ ਜ਼ਰੂਰਤ ਤੋਂ ਵੱਧ ਨਾ ਹੋਣ। ਵਿਸਥਾਰ ਲਈ ਵੇਖੋ Secure least-privileged access
  • Role-Based Access Control (RBAC) ਵਰਤੋਂ: MCP ਸਰਵਰ ਨੂੰ ਖਾਸ ਸਰੋਤਾਂ ਅਤੇ ਕਾਰਵਾਈਆਂ ਲਈ ਤੰਗ ਦਾਇਰੇ ਵਾਲੇ ਰੋਲ ਸੌਂਪੋ, ਵਿਆਪਕ ਜਾਂ ਅਣਜਰੂਰੀ ਅਧਿਕਾਰਾਂ ਤੋਂ ਬਚੋ।
  • ਅਧਿਕਾਰਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਆਡਿਟਿੰਗ ਕਰੋ: ਅਧਿਕਾਰਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਕਰੋ ਅਤੇ ਪਹੁੰਚ ਲਾਗਜ਼ ਦੀ ਆਡਿਟਿੰਗ ਕਰਕੇ ਜ਼ਿਆਦਾ ਜਾਂ ਬਿਨਾ ਵਰਤੋਂ ਵਾਲੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਜਲਦੀ ਪਛਾਣੋ ਅਤੇ ਦੁਰੁਸਤ ਕਰੋ।

ਅਪਰੋਕਸ਼ prompt injection ਹਮਲੇ

ਸਮੱਸਿਆ ਦਾ ਬਿਆਨ

ਦੁਰਾਸ਼ੀ ਜਾਂ ਕਮਪ੍ਰੋਮਾਈਜ਼ ਕੀਤੇ MCP ਸਰਵਰ ਗਾਹਕ ਡਾਟਾ ਨੂੰ ਬਾਹਰ ਲਿਆਉਣ ਜਾਂ ਅਣਚਾਹੇ ਕਾਰਜ ਕਰਨ ਲਈ ਵੱਡੇ ਖ਼ਤਰਿਆਂ ਨੂੰ ਜਨਮ ਦੇ ਸਕਦੇ ਹਨ। ਇਹ ਖ਼ਤਰੇ ਖ਼ਾਸ ਤੌਰ 'ਤੇ AI ਅਤੇ MCP ਆਧ

ਅਗਲਾ

ਅਗਲਾ: ਅਧਿਆਇ 3: ਸ਼ੁਰੂਆਤ

ਡਿਸਕਲੇਮਰ:
ਇਹ ਦਸਤਾਵੇਜ਼ AI ਅਨੁਵਾਦ ਸੇਵਾ Co-op Translator ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਨੁਵਾਦ ਕੀਤਾ ਗਿਆ ਹੈ। ਜਦੋਂ ਕਿ ਅਸੀਂ ਸਹੀਅਤ ਲਈ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਾਂ, ਕਿਰਪਾ ਕਰਕੇ ਧਿਆਨ ਰੱਖੋ ਕਿ ਸਵੈਚਾਲਿਤ ਅਨੁਵਾਦਾਂ ਵਿੱਚ ਗਲਤੀਆਂ ਜਾਂ ਅਸਮਰਥਤਾਵਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਮੂਲ ਦਸਤਾਵੇਜ਼ ਆਪਣੀ ਮੂਲ ਭਾਸ਼ਾ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕ ਸਰੋਤ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਲਈ, ਪੇਸ਼ੇਵਰ ਮਨੁੱਖੀ ਅਨੁਵਾਦ ਦੀ ਸਿਫਾਰਿਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਅਸੀਂ ਇਸ ਅਨੁਵਾਦ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹੋਣ ਵਾਲੀਆਂ ਕਿਸੇ ਵੀ ਗਲਤਫਹਿਮੀਆਂ ਜਾਂ ਗਲਤ ਵਿਆਖਿਆਵਾਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਨਹੀਂ ਹਾਂ।