قائمة تدقيق أمان MCP: دليل أمان منظومة أدوات الذكاء الاصطناعي

مع الانتشار السريع لأدوات الذكاء الاصطناعي، أصبح ضمان سلامتها أمراً بالغ الأهمية. تهدف قائمة التحقق الأمنية هذه إلى مساعدة المطورين على تحديد وتخفيف المخاطر المحتملة المرتبطة ببروتوكول سياق النموذج (MCP)، والذي أصبح جسراً حاسماً يربط نماذج اللغات الكبيرة (LLM) بأدوات ومصادر بيانات خارجية.

خلفية

تمت كتابة قائمة التحقق الأمنية هذه وصيانتها بواسطة @SlowMist_Team، بهدف تحسين أمن blockchain والنظام البيئي للذكاء الاصطناعي. شكر خاص لـ FENZ.AI على مساهماتهم القيمة في هذه القائمة.

نظرة عامة

منذ إطلاقه في أواخر عام 2024، تم استخدام MCP على نطاق واسع في تطبيقات الذكاء الاصطناعي الرئيسية مثل Claude Desktop و Cursor. ومع ذلك، فإن الانتشار السريع لـ MCP قد جلب أيضاً تحديات أمنية جديدة. يتكون هيكل MCP الحالي من ثلاثة أجزاء: المضيف (بيئة تطبيق الذكاء الاصطناعي التي تعمل محلياً)، والعميل (المكون المسؤول عن الاتصال بالخادم واستدعاء الأدوات)، والخادم (الخدمة الخلفية المقابلة لمكون MCP الإضافي). يتفاعل المستخدمون مع الذكاء الاصطناعي من خلال المضيف، ويقوم العميل بتحليل طلبات المستخدم وإعادة توجيهها إلى خادم MCP، وتنفيذ استدعاءات الأدوات أو الوصول إلى الموارد. في سيناريوهات التشغيل المتعددة المثيلات والمكونات، يكشف هذا الهيكل عن سلسلة من المخاطر الأمنية، خاصة في السيناريوهات الحساسة التي تتضمن معاملات العملات المشفرة أو تعديل المكونات الإضافية المخصصة لـ LLM، حيث تكون المخاطر أكثر بروزاً وتتطلب تدابير أمنية مناسبة لإدارتها.

لذلك، فإن وضع واتباع قائمة تحقق أمنية شاملة لـ MCP أمر بالغ الأهمية. تغطي هذه القائمة واجهة تفاعل المستخدم، ومكونات العميل، والمكونات الإضافية للخدمة، وآليات التعاون متعدد MCP، والجوانب الأمنية الخاصة بالمجال (مثل سيناريوهات العملات المشفرة)، وتهدف إلى مساعدة المطورين على تحديد المخاطر المحتملة بشكل منهجي واتخاذ تدابير وقائية في الوقت المناسب. من خلال تنفيذ هذه التدابير الأمنية، يمكن تحسين الاستقرار العام والتحكم في نظام MCP بشكل فعال، مما يضمن أن أمان تطبيقات الذكاء الاصطناعي يتم ضمانه في نفس الوقت مع التطور السريع.

كيفية الاستخدام

تستند قائمة التحقق هذه إلى نقاط المخاطر المحتملة التي تمت مواجهتها في تدقيق مشاريع MCP، وتهدف إلى مساعدة المطورين على ضمان أمان عمليات تنفيذ MCP. نستخدم 3 مستويات من الأولوية لتحديد أهمية العناصر:

  • 🟢️ يشير إلى عنصر موصى به، ولكن يمكن حذفه في ظروف معينة.
  • 🔶 يشير إلى عنصر موصى به بشدة، ولكن يمكن حذفه في ظروف خاصة، وقد يكون للحذف تأثير سلبي على الأمان.
  • 🟥️ يشير إلى عنصر لا يمكن حذفه في أي ظرف من الظروف، وقد يؤدي إزالة هذه العناصر إلى فشل النظام أو حدوث ثغرات أمنية.

أمان خادم MCP (مكون MCP الإضافي)

خدمة MCP هي خدمة خارجية توفر الأدوات والموارد والوظائف لاستدعاء الذكاء الاصطناعي. وعادة ما تحتوي على موارد وأدوات وتلميحات. فيما يلي اعتبارات لضمان أمان خادم MCP:

أمان API

  • التحقق من الإدخال: 🟥️ تحقق بدقة من جميع مدخلات API، ومنع هجمات الحقن والمعلمات غير القانونية. يتضمن ذلك التحقق من أنواع البيانات وأطوالها وتنسيقاتها، وتنظيف المدخلات وتشفيرها.
  • الحد من معدل API: 🔶 قم بتنفيذ حدود لمعدل استدعاء API، ومنع سوء الاستخدام والهجمات. يمكن أن يمنع هذا المستخدمين الضارين من إغراق الخادم عن طريق إرسال عدد كبير من الطلبات.
  • ترميز الإخراج: 🔶 قم بترميز مخرجات API بشكل صحيح لمنع هجمات البرمجة النصية عبر المواقع (XSS). يتضمن ذلك ترميز مخرجات مثل HTML و JavaScript وعناوين URL.

مصادقة وتخويل الخادم

  • التحكم في الوصول: 🟥️ قم بتنفيذ التحكم في الوصول المستند إلى الأدوار، وتقييد الوصول إلى الموارد، وتنفيذ مبدأ الامتيازات الأقل. يمكن للمستخدمين المصرح لهم فقط الوصول إلى موارد معينة.
  • إدارة بيانات الاعتماد: 🟥️ إدارة وتخزين بيانات اعتماد الخدمة بشكل آمن، وتجنب الترميز الثابت، واستخدام خدمات إدارة المفاتيح. يتضمن ذلك استخدام التشفير لتخزين بيانات الاعتماد، وتدوير بيانات الاعتماد بانتظام.
  • مصادقة الخدمة الخارجية: 🟥️ استخدم طرق آمنة لمصادقة خدمات الطرف الثالث. يتضمن ذلك استخدام بروتوكولات آمنة مثل OAuth 2.0 أو SAML.
  • الامتيازات الأقل: 🔶 تعمل عملية الخدمة بأقل الامتيازات الضرورية، مما يقلل من سطح الهجوم المحتمل ومخاطر التصعيد. هذا يعني أن الخدمة يجب أن يكون لديها فقط الأذونات المطلوبة لتنفيذ وظائفها.
  • تدوير مفاتيح API: 🔶 قم بتدوير مفاتيح API وبيانات اعتماد الخدمة تلقائياً بانتظام، وتقييد صلاحية المفتاح. يمكن أن يقلل هذا من خطر تسرب المفتاح.
  • مصادقة الخدمة: 🔶 توفير آلية للتحقق من هوية الخدمة لأداة التحقق، مما يسهل على العميل التحقق والاستخدام الآمن. يمكن أن يساعد هذا العميل على التحقق من أنه يتصل بخدمة موثوقة.

التحكم في استمرارية الخلفية

  • إدارة دورة الحياة: 🟥️ قم بتنفيذ إدارة صارمة لدورة حياة مكون MCP الإضافي، بالتزامن مع العميل. يجب بدء المكونات الإضافية وإيقافها بشكل صحيح عندما لا تكون هناك حاجة إليها.
  • إغلاق التنظيف: 🟥️ قم بفرض تنظيف جميع عمليات الخلفية MCP عند إغلاق العميل. يمكن أن يمنع هذا المكونات الإضافية الضارة من الاستمرار في العمل بعد إغلاق العميل.
  • آلية فحص السلامة: 🔶 تحقق بانتظام من حالة مكون MCP الإضافي، وحدد الاستمرارية غير الطبيعية. يمكن أن يساعد هذا في تحديد المكونات الإضافية التي لا تعمل بشكل طبيعي.
  • مراقبة نشاط الخلفية: 🔶 قم بمراقبة وتسجيل جميع أنشطة الخلفية MCP. يمكن أن يساعد هذا في تحديد النشاط الضار.
  • قيود النشاط: 🔶 قم بتقييد أنواع ومدة العمليات التي يمكن أن ينفذها مكون MCP الإضافي في الخلفية. يمكن أن يقلل هذا من الضرر الذي تسببه المكونات الإضافية الضارة.

أمان النشر ووقت التشغيل

  • بيئة معزولة: 🟥️ تعمل الخدمات في بيئة معزولة (حاوية أو جهاز ظاهري أو وضع الحماية)، مما يمنع الهروب ويمنع الهجمات الشرقية الغربية. يمكن أن يمنع هذا الخدمات الضارة من التأثير على الخدمات أو الأنظمة الأخرى.
  • أمان الحاوية: 🟥️ استخدم تكوينات أمان معززة للحاوية وتشغيل مستخدم غير جذر، وتنفيذ بنية تحتية غير قابلة للتغيير، وحماية وقت التشغيل. يمكن أن يزيد هذا من أمان الحاوية.
  • التمهيد الآمن: 🔶 تحقق من سلامة عملية بدء تشغيل الخدمة، ونفذ سلسلة تمهيد آمنة وفحوصات سلامة. يمكن أن يمنع هذا الخدمات الضارة من الحقن عند بدء التشغيل.
  • أمان المتغيرات البيئية: 🔶 تتم حماية المتغيرات البيئية الحساسة، ولا يتم تسريبها في السجلات. يمكن أن يمنع هذا المستخدمين الضارين من الوصول إلى معلومات حساسة.
  • قيود الموارد: 🔶 قم بتنفيذ قيود على استخدام الموارد، ومنع استدعاءات التكرار الحلقي الكبيرة عندما ترتكب النماذج الكبيرة أخطاء. يمكن أن يمنع هذا الخدمات الضارة من استنفاد موارد النظام.

تكامل التعليمات البرمجية والبيانات

  • آلية التحقق من السلامة: 🟥️ استخدم التوقيعات الرقمية والتحقق من تجزئة البيانات وغيرها من الآليات لضمان عدم العبث بالتعليمات البرمجية. يمكن أن يمنع هذا المستخدمين الضارين من تعديل التعليمات البرمجية.
  • التحقق عن بعد: 🔶 دعم آلية للتحقق عن بعد من سلامة التعليمات البرمجية. يسمح هذا للمستخدمين عن بعد بالتحقق من أن التعليمات البرمجية لم يتم العبث بها.
  • تشويش التعليمات البرمجية والتقوية: 🟢️ تطبيق تقنيات تشويش التعليمات البرمجية والتقوية لزيادة صعوبة الهندسة العكسية. يمكن أن يجعل هذا من الصعب على المستخدمين الضارين فهم التعليمات البرمجية وتعديلها.

أمان سلسلة التوريد

  • إدارة التبعيات: 🟥️ إدارة تبعيات الطرف الثالث بشكل آمن. يتضمن ذلك تتبع التبعيات، والتأكد من أنها محدثة، ومسحها بحثاً عن الثغرات الأمنية.
  • سلامة الحزمة: 🟥️ تحقق من سلامة وأصالة الحزم. يمكن أن يمنع هذا المستخدمين الضارين من حقن حزم ضارة.
  • التحقق من المصدر: 🔶 تحقق من مصدر جميع التعليمات البرمجية والتبعيات. يمكن أن يساعد هذا في التأكد من أن التعليمات البرمجية تأتي من مصدر موثوق به.
  • بناء آمن: 🔶 تأكد من أن عملية البناء آمنة. يتضمن ذلك استخدام أدوات بناء آمنة، والتأكد من أن بيئة البناء آمنة.

المراقبة والتسجيل

  • اكتشاف الحالات الشاذة: 🟥️ اكتشاف أنماط النشاط الشاذة والإبلاغ عنها. يمكن أن يساعد هذا في تحديد النشاط الضار.
  • تسجيل تفصيلي: 🟥️ سجل جميع أنشطة الخدمة والأحداث الأمنية. يمكن أن يساعد هذا في التحقيق في الأحداث الأمنية.
  • تنبيهات الأحداث الأمنية: 🟥️ قم بتكوين تنبيهات في الوقت الفعلي للأحداث الأمنية الهامة. يمكن أن يساعد هذا في الاستجابة للأحداث الأمنية في الوقت المناسب.
  • إدارة السجلات المركزية: 🔶 جمع وتحليل السجلات مركزياً. يمكن أن يوفر هذا رؤية أكثر شمولاً للأحداث الأمنية.
  • سلامة السجل: 🔶 ضمان سلامة السجل، ومنع العبث. يمكن أن يمنع هذا المستخدمين الضارين من حذف السجلات أو تعديلها.
  • قدرات التدقيق: 🔶 دعم التدقيق التفصيلي والتحقيق في الأحداث. يمكن أن يساعد هذا في تحديد سبب الأحداث الأمنية.

عزل بيئة الاستدعاء

  • العزل بين MCP: 🟥️ التأكد من عزل العمليات بين خدمات MCP المتعددة. يمكن أن يمنع هذا خدمة MCP الضارة من التأثير على خدمات MCP الأخرى.
  • التحكم في الوصول إلى الموارد: 🟥️ قم بتعيين حدود واضحة لأذونات الوصول إلى الموارد لكل خدمة MCP. يمكن أن يحد هذا من الموارد التي يمكن لخدمة MCP الضارة الوصول إليها.
  • فصل أذونات الأداة: 🔶 تستخدم الأدوات في مجالات مختلفة مجموعات أذونات مختلفة. يمكن أن يقلل هذا من الضرر الذي تسببه الأدوات الضارة.

توافق النظام الأساسي والأمان

  • عزل موارد النظام: 🟥️ قم بتنفيذ استراتيجيات مناسبة لعزل الموارد وفقاً لخصائص نظام التشغيل المختلفة. يمكن أن يمنع هذا الخدمات الضارة من التأثير على الخدمات أو الأنظمة الأخرى.
  • اختبار توافق النظام الأساسي: 🔶 اختبر اتساق السلوك الآمن لخدمة MCP على أنظمة تشغيل وعملاء مختلفين. يمكن أن يضمن هذا أن الخدمة آمنة على جميع الأنظمة الأساسية.
  • تقييم المخاطر الخاص بالنظام الأساسي: 🔶 قم بتقييم المخاطر الأمنية الفريدة الخاصة بالنظام الأساسي المحدد وتدابير التخفيف. يمكن أن يساعد هذا في تحديد وتخفيف المخاطر الأمنية الخاصة بالنظام الأساسي.
  • التعامل مع اختلافات العميل: 🔶 تأكد من أن عناصر التحكم في الأمان يمكن أن تتكيف مع الاختلافات في عمليات تنفيذ العميل المختلفة. يمكن أن يضمن هذا أن الخدمة آمنة مع جميع العملاء.

أمان البيانات والخصوصية

  • تقليل البيانات: 🟥️ جمع ومعالجة البيانات الضرورية فقط. يمكن أن يقلل هذا من خطر تسرب البيانات.
  • تشفير البيانات: 🟥️ يتم تشفير البيانات الحساسة أثناء التخزين والنقل. يمكن أن يمنع هذا المستخدمين الضارين من الوصول إلى معلومات حساسة.
  • عزل البيانات: 🟥️ يتم عزل بيانات المستخدمين المختلفين بشكل فعال. يمكن أن يمنع هذا المستخدمين الضارين من الوصول إلى بيانات المستخدمين الآخرين.
  • التحكم في الوصول إلى البيانات: 🟥️ قم بتنفيذ تحكم صارم في الوصول إلى البيانات. يمكن أن يحد هذا من الوصول إلى البيانات.
  • تحديد البيانات الحساسة: 🟥️ تحديد البيانات الحساسة ومعالجتها تلقائياً بشكل خاص. يمكن أن يساعد هذا في منع تسرب البيانات الحساسة.

أمان الموارد

  • التحكم في الوصول إلى الموارد: 🟥️ قم بتنفيذ تحكم دقيق في الوصول إلى الموارد. يمكن أن يحد هذا من الوصول إلى موارد معينة.
  • قيود الموارد: 🔶 قم بتقييد حجم وعدد الموارد الفردية. يمكن أن يمنع هذا المستخدمين الضارين من استنفاد موارد النظام.
  • أمان قالب المورد: 🔶 تأكد من التحقق من صحة معلمات قالب المورد وتنظيفها. يمكن أن يمنع هذا المستخدمين الضارين من حقن تعليمات برمجية ضارة.
  • وضع علامات على الموارد الحساسة: 🔶 ضع علامات على الموارد الحساسة وعالجها بشكل خاص. يمكن أن يساعد هذا في منع تسرب الموارد الحساسة.

أمان تنفيذ الأداة

  • ممارسات الترميز الآمن: 🟥️ اتبع معايير الترميز الآمن وأفضل الممارسات. يمكن أن يقلل هذا من عدد الثغرات الأمنية في التعليمات البرمجية.
  • عزل الأداة: 🟥️ يتم تنفيذ الأداة في بيئة خاضعة للرقابة، مما يمنع التأثير على مستوى النظام. يمكن أن يمنع هذا الأدوات الضارة من التأثير على الخدمات أو الأنظمة الأخرى.
  • التحقق من الإدخال: 🟥️ تحقق بدقة من جميع المدخلات من العميل. يمكن أن يمنع هذا المستخدمين الضارين من حقن تعليمات برمجية ضارة.
  • التحكم في أذونات الأداة: 🟥️ تتمتع كل أداة بالحد الأدنى من الأذونات المطلوبة لإكمال مهمتها. يمكن أن يقلل هذا من الضرر الذي تسببه الأدوات الضارة.
  • التحقق من صحة البيانات: 🟥️ تحقق من صحة البيانات التي تعالجها الأداة، ومنع الحقن والتلاعب. يمكن أن يمنع هذا المستخدمين الضارين من حقن بيانات ضارة.
  • قيود سلوك الأداة: 🟥️ قم بتقييد نطاق وأنواع العمليات التي يمكن للأداة تنفيذها. يمكن أن يقلل هذا من الضرر الذي تسببه الأدوات الضارة.
  • أمان معلومات إرجاع واجهة الطرف الثالث: 🟥️ تحقق مما إذا كانت معلومات الإرجاع الخاصة بالواجهة تفي بالتوقعات، ولا يمكن إدراج معلومات الإرجاع مباشرة في السياق. يمكن أن يمنع هذا الأدوات الضارة من استخدام واجهات الطرف الثالث.
  • معالجة الأخطاء: 🔶 تعامل مع الأخطاء بأمان، ولا تسرب معلومات حساسة. يمكن أن يمنع هذا المستخدمين الضارين من استخدام معلومات الخطأ.
  • عزل مساحة الاسم: 🔶 قم بتنفيذ عزل صارم لمساحة الاسم للأدوات المختلفة. يمكن أن يمنع هذا التعارضات بين الأدوات.

أمان عميل MCP / مضيف MCP

المضيف هو البيئة التي يتم فيها تشغيل تطبيق الذكاء الاصطناعي وعميل MCP، وهو نقطة دخول المستخدم النهائي للتفاعل مع نظام الذكاء الاصطناعي. العميل هو مكون داخل تطبيق الذكاء الاصطناعي، وهو مسؤول عن الاتصال بخدمة MCP، والتعامل مع السياق، واستدعاء الأدوات، وعرض النتائج. فيما يلي اعتبارات لحماية عميل MCP والمضيف:

أمان تفاعل المستخدم

  • أمان واجهة المستخدم: 🟥️ تعرض واجهة المستخدم بوضوح نطاق أذونات عمليات الذكاء الاصطناعي والتأثيرات المحتملة، وتوفر مؤشرات أمان بديهية. يمكن أن يساعد هذا المستخدمين على فهم الأذونات التي يمنحونها للذكاء الاصطناعي.
  • تأكيد العمليات الحساسة: 🟥️ تتطلب العمليات عالية المخاطر (مثل حذف الملفات وتحويل الأموال) تأكيداً صريحاً من المستخدم. يمكن أن يمنع هذا المستخدمين من تنفيذ عمليات عالية المخاطر عن طريق الخطأ.
  • شفافية طلب الإذن: 🟥️ توضح طلبات الإذن الغرض والنطاق، وتساعد المستخدمين على اتخاذ قرارات مستنيرة، وتتجنب التفويض المفرط. يمكن أن يساعد هذا المستخدمين على فهم الأذونات التي يمنحونها للذكاء الاصطناعي.
  • تصور العملية: 🔶 استدعاء الأداة والوصول إلى البيانات مرئيان وقابلان للتدقيق للمستخدمين، مما يوفر سجلات عمليات مفصلة. يمكن أن يساعد هذا المستخدمين على فهم العمليات التي ينفذها الذكاء الاصطناعي.
  • شفافية المعلومات: 🔶 يجب أن تسمح الأداة للمستخدمين بعرض العلامات المخفية افتراضياً، مما يضمن أن السياق الذي يراه المستخدم والسياق الفعلي الذي تم إنشاؤه واستدعاؤه كاملان ومتسقان، مما يمنع وجود منطق ضار في العلامات المخفية.
  • ملاحظات الحالة: 🔶 يمكن للمستخدمين فهم عمليات MCP التي يتم تنفيذها حالياً بوضوح.

التحكم في الذكاء الاصطناعي والمراقبة

  • سجل العمليات: 🟥️ سجل جميع عمليات الذكاء الاصطناعي المهمة ونتائجها. يمكن أن يساعد هذا في التحقيق في الأحداث الأمنية.
  • اكتشاف الحالات الشاذة: 🔶 اكتشف أنماطاستدعاء الأداة الشاذة أو تسلسلات الطلبات. يمكن أن يساعد هذا في تحديد النشاط الضار.
  • تقييد استدعاء الأداة: 🔶 قم بتنفيذ قيود على تردد وعدد استدعاءات الأداة. يمكن أن يمنع هذا المستخدمين الضارين من إساءة استخدام الأدوات.

أمان التخزين المحلي

  • تخزين بيانات الاعتماد الآمن: 🟥️ استخدم سلسلة مفاتيح النظام أو تخزين مشفر مخصص لحماية بيانات اعتماد المصادقة لبيانات الاعتماد الهامة، ومنع الوصول غير المصرح به. يمكن أن يمنع هذا المستخدمين الضارين من الوصول إلى بيانات الاعتماد.
  • عزل البيانات الحساسة: 🔶 قم بتنفيذ آلية لعزل البيانات، وتخزين ومعالجة بيانات المستخدمين الحساسة بشكل منفصل عن البيانات العادية. يمكن أن يمنع هذا المستخدمين الضارين من الوصول إلى بيانات حساسة.

أمان التطبيق

  • سلامة التطبيق: 🟥️ تحقق من سلامة التطبيق والمكون الإضافي MCP، ومنع العبث. يمكن أن يمنع هذا المستخدمين الضارين من تعديل التطبيق.
  • التحقق من التحديث: 🔶 يتم التحقق من تحديثات تطبيق المضيف بتوقيع رقمي. يمكن أن يضمن هذا أن التحديثات تأتي من مصدر موثوق به.
  • وضع الحماية للتطبيق: 🟢️ حاول تشغيل التطبيق في بيئة وضع الحماية، مما يحد من الوصول إلى النظام. يمكن أن يقلل هذا من الضرر الذي تسببه التطبيقات الضارة.

مصادقة وتخويل العميل

  • المصادقة الإلزامية: 🟥️ قم بفرض المصادقة قبل الاتصال بأي خدمة MCP مهمة، ومنع الوصول المجهول. يمكن أن يمنع هذا المستخدمين غير المصرح لهم من الوصول إلى الخدمات.
  • تنفيذ OAuth: 🔶 قم بتنفيذ OAuth 2.1 أو أعلى بشكل صحيح، واتبع أفضل الممارسات ومعايير الأمان. يمكن أن يضمن هذا أن المصادقة آمنة.
  • معلمات الحالة: 🔶 قم بتنفيذ معلمات الحالة لبعض عملاء الويب لمنع هجمات CSRF، باستخدام قيمة عشوائية فريدة لكل طلب. يمكن أن يمنع هذا هجمات تزوير الطلبات عبر المواقع (CSRF).

إدارة أدوات وخادم MCP

  • التحقق من أداة MCP: 🟥️ تحقق من أصالة وسلامة الأدوات المسجلة. يمكن أن يمنع هذا تسجيل الأدوات الضارة.
  • تحديث آمن: 🟥️ يتحقق عميل MCP بانتظام من التحديثات الأمنية وتطبيقها، ويتحقق مما إذا كانت الأداة المحدثة تحتوي على وصف ضار. يمكن أن يضمن هذا أن الأدوات محدثة، ولا تحتوي على تعليمات برمجية ضارة.
  • التحقق من اسم الدالة: 🟥️ تحقق من تعارضات الأسماء والتغطية الضارة المحتملة قبل تسجيل الأداة. يمكن أن يمنع هذا الأدوات الضارة من تغطية الأدوات الحالية.
  • اكتشاف MCP الضار: 🟥️ راقب وحدد أنماط السلوك MCP الضارة المحتملة. يمكن أن يساعد هذا في تحديد MCP الضارة.
  • التحكم في تسمية أداة MCP: 🔶 استخدم مساحة الاسم أو معرفاً فريداً لمنع تعارضات الأسماء. يمكن أن يمنع هذا التعارضات بين الأدوات.
  • دليل الخدمة: 🔶 احتفظ بدليل مصرح به لخدمات وأدوات MCP الموثوقة. يمكن أن يساعد هذا المستخدمين على العثور على خدمات موثوقة.
  • حل التعارضات: 🔶 توجد قواعد واضحة لحل تعارضات الأدوات التي تحمل نفس الاسم.
  • عزل المجال: 🔶 يتم عزل الأدوات في مجالات مختلفة عن بعضها البعض، مما يمنع التأثير المتبادل.
  • آلية الأولوية: 🔶 قم بإنشاء قواعد أولوية دالة واضحة لتجنب التغطية الضارة.
  • التحكم في الإصدار: 🔶 قم بتنفيذ التحكم في الإصدار للدالات والأدوات، واكتشف التغييرات.
  • آلية تسجيل وإلغاء تسجيل الأداة: 🔶 وضح عملية تسجيل وإلغاء تسجيل الأدوات لمنع المخاطر الأمنية للأدوات القديمة.
  • آلية اكتشاف التعارضات: 🔶 اكتشف وحل تعارضات الدوال والموارد في بيئة MCP متعددة.
  • تصنيف الأدوات: 🟢️ صنف الأدوات حسب الحساسية ومستوى المخاطر.

أمان المطالبة

  • حماية من حقن المطالبة: 🟥️ قم بتنفيذ تدابير دفاع متعددة الطبقات لمنع هجمات حقن المطالبة، بما في ذلك التحقق اليدوي من التنفيذات الهامة.
  • اكتشاف التعليمات الضارة: 🟥️ قم بإنشاء آلية للكشف عن ومنع تعليمات المستخدم الضارة المحتملة، وتجنب التلاعب بالنظام، مثل الكشف عن ومنع التعليمات الضارة المحملة مسبقاً أثناء التهيئة المحلية، والتعليمات الضارة المخفية التي تحتوي عليها الأدوات الضارة من خوادم MCP التابعة لجهات خارجية.
  • حماية مطالبات النظام: 🟥️ يتم فصل مطالبات النظام عن مدخلات المستخدم بشكل واضح، ومنع التلاعب.
  • تصفية البيانات الحساسة: 🟥️ قم بتصفية البيانات الشخصية الحساسة من المطالبات والسياقات.
  • عزل السياق: 🔶 تأكد من أن محتوى السياق من مصادر مختلفة معزول عن بعضه البعض، ومنع تلوث السياق وتسرب المعلومات.
  • قوالب المطالبات: 🔶 استخدم قوالب مطالبات آمنة، وقلل من مخاطر الحقن.
  • التحقق من وصف الأداة: 🔶 تحقق من وجود تعليمات ضارة محتملة في وصف الأداة.
  • التحقق من اتساق المطالبة: 🔶 تأكد من أن نفس المطالبة تنتج نتائج متوقعة ومتسقة في بيئات مختلفة.
  • إدارة السياق التاريخي: 🔶 وضح آلية التنظيف الآمن للسياق التاريخي، ومنع مخاطر تسرب المعلومات الناجمة عن تراكم البيانات القديمة.

السجلات والتدقيق

  • تسجيل سجلات العميل: 🟥️ سجل جميع التفاعلات مع خدمات MCP، واستدعاءات الأدوات، وأنشطة التفويض.
  • تسجيل الأحداث الأمنية: 🟥️ سجل جميع الأحداث المتعلقة بالأمان، بما في ذلك فشل التفويض.
  • تنبيهات الحالات الشاذة: 🔶 اكتشف ونبه إلى أنماط النشاط الشاذة.

التحقق من الخادم وأمان الاتصالات

  • التحقق من هوية الخادم: 🟥️ تحقق من هوية خادم MCP، ومنع الاتصال بخوادم ضارة، وقم بتنفيذ تثبيت الشهادة.
  • التحقق من الشهادة: 🟥️ تحقق بدقة من شهادات TLS الخاصة بالخوادم البعيدة، ومنع هجمات الوسيط، وتحقق من اكتمال سلسلة الشهادات.
  • تشفير الاتصالات: 🟥️ استخدم TLS 1.2 + لتشفير جميع اتصالات العميل والخادم، وتعطيل مجموعات التشفير الضعيفة.
  • تكوين بروتوكول آمن: 🔶 قم بتكوين معلمات TLS آمنة، وقم بتدقيق وتحديث خوارزميات وبروتوكولات التشفير بانتظام.

تخزين وإدارة رموز الأذونات

  • تقييد نطاق الأذونات: 🟥️ قم بتقييد نطاق أذونات الرمز المميز بشكل صارم، وقم بتنفيذ مبدأ الأذونات الأقل.

التحكم في الموافقة التلقائية

  • تقييد الموافقة التلقائية: 🟥️ قم بالتحكم الصارم في نطاق الأدوات والعمليات التي يمكن الموافقة عليها تلقائياً.
  • إدارة القائمة البيضاء: 🔶 حدد بوضوح آلية القائمة البيضاء للأدوات التي يمكن الموافقة عليها تلقائياً.
  • تقييم المخاطر الديناميكي: 🔶 اضبط استراتيجيات الموافقة التلقائية ديناميكياً وفقاً للسياق.
  • تدقيق عملية الموافقة: 🔶 سجل ودقق جميع قرارات الموافقة التلقائية.

أمان أخذ العينات

  • التحكم في تضمين السياق: 🟥️ قم بالتحكم الصارم في نطاق السياق المضمن في طلبات أخذ العينات.
  • تصفية البيانات الحساسة: 🟥️ قم بتصفية البيانات الحساسة من طلبات أخذ العينات والردود.
  • التحقق من طلب أخذ العينات: 🔶 تحقق من صحة جميع معلمات ومحتويات طلب أخذ العينات.
  • تحكم المستخدم: 🔶 تأكد من أن المستخدمين لديهم تحكم واضح في طلبات ونتائج أخذ العينات.
  • أمان تفضيلات النموذج: 🔶 تعامل مع معلومات تفضيلات النموذج بأمان، ومنع إساءة الاستخدام.
  • التحقق من النتائج: 🔶 تحقق مما إذا كانت نتائج أخذ العينات تتوافق مع معايير الأمان.

أمان تكييف واستدعاء MCP على نماذج لغات كبيرة مختلفة

قد تختلف أولويات استدعاء وتنفيذ MCP للنماذج الخلفية للغات الكبيرة المختلفة، لذلك من الضروري الانتباه إلى الأمان المجمع للغات الكبيرة و MCP.

تنفيذ لغة كبيرة آمن

  • تنفيذ الدالة ذات الأولوية: 🟥️ تأكد من أن النموذج اللغوي الكبير يمكنه إعطاء الأولوية لتنفيذ وظائف المكون الإضافي الصحيح.
  • حماية من المطالبات الضارة: 🟥️ يمكن للنموذج اللغوي الكبير التعرف على السلوك المطلوب للكلمات التذكيرية المحقونة وحمايته في حالة المطالبات الضارة.
  • استدعاء آمن: 🟥️ يمكن للنموذج اللغوي الكبير استدعاء وظائف MCP ذات الصلة بشكل صحيح وآمن.
  • حماية المعلومات الحساسة: 🟥️ منع تسرب المعلومات الحساسة.

أمان متعدد الوسائط

  • تصفية المحتوى متعدد الوسائط: 🟥️ قم بتصفية المعلومات الضارة أو الحساسة في المحتوى متعدد الوسائط (مثل المطالبات الضارة في الصور).

أمان سيناريو MCP متعدد

عند تمكين خوادم MCP متعددة في نفس الوقت، ونظراً لعدم وجود تدقيق رسمي، قد يقوم المستخدمون بتثبيت MCP ضار، مما يشكل تهديداً للأمان العام.

  • أمان بيئة MCP متعددة: 🟥️ تأكد من الأمان العام لبيئة MCP المتعددة، وقم بإجراء فحوصات مسح ضوئي منتظمة على MCP المثبتة.
  • حماية من اختراق أولوية الدالة: 🟥️ تحقق من الإعدادات المسبقة المحتملة للمطالبات الضارة، ومنع اختراق أولوية الدالة بشكل ضار.
  • التحكم في استدعاء الدالة عبر MCP: 🟥️ تحكم بأمان في استدعاء الدالة عبر MCP، وامنع MCP الضار من إرجاع مطالبات ضارة لاستدعاء MCP الأخرى لتنفيذ عمليات حساسة.

نقاط الأمان الخاصة بـ MCP المرتبطة بالعملة المشفرة

عادة ما تحتوي MCPs المرتبطة بالعملة المشفرة على وظائف لإدارة محافظ العملة المشفرة، وهي ذات مخاطر عالية.

  • حماية المفتاح الخاص: 🟥️ قم بتعزيز تدابير الحماية الأمنية للمفاتيح الخاصة، مثل Scrypt.
  • أمان إنشاء المحفظة: 🟥️ ضمان أمان الكلمات التذكيرية أو عملية إنشاء المحفظة.
  • خصوصية معلومات المحفظة: 🟥️ قم بحماية خصوصية معلومات المحفظة، وقم بعمل تصفية جيدة عند طلب معلومات المحفظة من واجهات الطرف الثالث.
  • تأكيد معلومات التحويل: 🟥️ يجب عرض وتأكيد المعلومات الخاصة بالتحويلات الموقعة على السلسلة أو البورصة بشكل كامل.
  • التحقق من صحة عمليات الأموال: 🟥️ يتطلب التحقق الثانوي من عمليات الأموال المهمة، مثل Google Authenticator.
  • حماية خصوصية النموذج المحلي: 🔶 استخدم نماذج محلية كبيرة لحماية البيانات الخاصة، ومنع موردي النماذج الكبيرة التابعين لجهات خارجية من الحصول على معلومات حساسة مثل معلومات محفظتك.
  • توافق المحفظة التقليدية: 🔶 التوافق الآمن مع المحافظ التقليدية، مثل دعم عمليات التوقيع باستخدام المحافظ التقليدية.