MCP 보안 점검 목록: AI 도구 생태계 안전 가이드

인공지능 도구의 급속한 보급에 따라 보안을 확보하는 것이 매우 중요해졌습니다. 이 보안 점검 목록은 대규모 언어 모델(LLM)과 외부 도구 및 데이터 소스를 연결하는 중요한 다리 역할을 하는 모델 컨텍스트 프로토콜(MCP)과 관련된 잠재적 위험을 개발자가 식별하고 완화하는 데 도움이 되도록 고안되었습니다.

배경

본 보안 점검 목록은 @SlowMist_Team이 작성하고 유지 관리하며 블록체인 및 인공지능 생태계의 보안을 개선하기 위해 제작되었습니다. 본 목록에 귀중한 기여를 해주신 FENZ.AI에 감사드립니다.

개요

2024년 말 출시 이후 MCP는 Claude Desktop, Cursor 등 주요 AI 애플리케이션에서 널리 사용되고 있습니다. 그러나 MCP의 빠른 보급은 새로운 보안 과제를 가져왔습니다. 현재 MCP 아키텍처는 호스트(로컬에서 실행되는 AI 애플리케이션 환경), 클라이언트(서버와의 통신 및 도구 호출을 담당하는 구성 요소), 서버(MCP 플러그인에 해당하는 서버 측)의 세 부분으로 구성됩니다. 사용자는 호스트를 통해 AI와 상호 작용하고 클라이언트는 사용자 요청을 구문 분석하여 MCP 서버로 전달하여 도구 호출 또는 리소스 액세스를 실행합니다. 다중 인스턴스, 다중 구성 요소 공동 작업 환경에서 이 아키텍처는 일련의 보안 위험에 노출되어 특히 암호화폐 거래 또는 LLM 사용자 정의 플러그인 적응과 같은 민감한 시나리오에서 위험이 더욱 두드러지므로 적절한 보안 조치를 통해 관리해야 합니다.

따라서 포괄적인 MCP 보안 점검 목록을 개발하고 준수하는 것이 중요합니다. 본 목록은 사용자 상호 작용 인터페이스, 클라이언트 구성 요소, 서비스 플러그인, 다중 MCP 협업 메커니즘 및 특정 영역(예: 암호화폐 시나리오)의 보안 핵심 사항을 다루며 개발자가 잠재적 위험을 체계적으로 식별하고 시기적절하게 예방하는 데 도움이 되도록 고안되었습니다. 이러한 보안 조치를 구현함으로써 MCP 시스템의 전반적인 안정성과 제어 가능성을 효과적으로 개선하여 AI 애플리케이션이 빠르게 발전하는 동시에 보안도 함께 보장할 수 있습니다.

사용 방법

본 점검 목록은 MCP 프로젝트 감사에서 발생할 수 있는 위험 요소를 기반으로 하며 개발자가 MCP 구현의 보안을 확보하는 데 도움이 되도록 고안되었습니다. 항목의 중요성을 나타내는 3가지 수준의 우선 순위 식별자를 사용합니다.

  • 🟢️ 특정 상황에서는 생략할 수 있지만 권장되는 항목을 나타냅니다.
  • 🔶 강력히 권장되는 항목이지만 특별한 상황에서는 생략할 수 있으며 생략하면 보안에 부정적인 영향을 미칠 수 있음을 나타냅니다.
  • 🟥️ 어떤 상황에서도 생략할 수 없는 항목을 나타내며 이러한 요소를 제거하면 시스템 오류 또는 보안 취약점이 발생할 수 있습니다.

MCP 서버(MCP 플러그인) 보안

MCP 서비스는 AI가 호출할 수 있는 도구, 리소스 및 기능을 제공하는 외부 서비스입니다. 일반적으로 리소스, 도구 및 프롬프트가 포함됩니다. 다음은 MCP 서버의 보안을 확보하기 위한 고려 사항입니다.

API 보안

  • 입력 유효성 검사: 🟥️ 모든 API 입력을 엄격하게 유효성 검사하여 주입 공격과 불법 파라미터를 방지합니다. 여기에는 데이터 유형, 길이 및 형식을 확인하고 입력을 정리하고 이스케이프하는 것이 포함됩니다.
  • API 속도 제한: 🔶 API 호출 속도 제한을 구현하여 남용과 공격을 방지합니다. 이는 악의적인 사용자가 대량의 요청을 보내 서버를 과부하하는 것을 방지할 수 있습니다.
  • 출력 인코딩: 🔶 교차 사이트 스크립팅(XSS) 공격을 방지하기 위해 API 출력을 올바르게 인코딩합니다. 여기에는 HTML, JavaScript 및 URL과 같은 출력을 인코딩하는 것이 포함됩니다.

서버 인증 및 권한 부여

  • 접근 제어: 🟥️ 역할 기반 접근 제어를 구현하여 리소스 접근을 제한하고 최소 권한 원칙을 구현합니다. 권한이 부여된 사용자만 특정 리소스에 접근할 수 있습니다.
  • 자격 증명 관리: 🟥️ 서비스 자격 증명을 안전하게 관리하고 저장하고 하드 코딩을 피하고 키 관리 서비스를 사용합니다. 여기에는 암호화를 사용하여 자격 증명을 저장하고 정기적으로 자격 증명을 교체하는 것이 포함됩니다.
  • 외부 서비스 인증: 🟥️ 안전한 방식으로 타사 서비스에 인증합니다. 여기에는 OAuth 2.0 또는 SAML과 같은 보안 프로토콜을 사용하는 것이 포함됩니다.
  • 최소 권한: 🔶 서비스 프로세스는 최소한의 필수 권한으로 실행되어 잠재적 공격 표면과 권한 상승 위험을 줄입니다. 즉, 서비스는 기능을 수행하는 데 필요한 권한만 가져야 합니다.
  • API 키 교체: 🔶 API 키와 서비스 자격 증명을 정기적으로 자동으로 교체하여 키 유효 기간을 제한합니다. 이는 키 유출 위험을 줄일 수 있습니다.
  • 서비스 인증: 🔶 클라이언트가 서비스 ID를 확인하고 안전하게 사용할 수 있는 메커니즘을 제공합니다. 이는 클라이언트가 신뢰할 수 있는 서비스와 통신하고 있는지 확인하는 데 도움이 될 수 있습니다.

백그라운드 지속성 제어

  • 라이프사이클 관리: 🟥️ 엄격한 MCP 플러그인 라이프사이클 관리를 구현하여 클라이언트와 동기화합니다. 플러그인은 더 이상 필요하지 않을 때 올바르게 시작하고 중지해야 합니다.
  • 종료 정리: 🟥️ 클라이언트가 종료될 때 모든 MCP 백그라운드 프로세스를 강제로 정리합니다. 이는 악의적인 플러그인이 클라이언트가 종료된 후에도 계속 실행되는 것을 방지할 수 있습니다.
  • 상태 확인 메커니즘: 🔶 MCP 플러그인 상태를 정기적으로 확인하여 비정상적인 지속성을 식별합니다. 이는 제대로 실행되지 않는 플러그인을 식별하는 데 도움이 될 수 있습니다.
  • 백그라운드 활동 모니터링: 🔶 모든 MCP 백그라운드 활동을 모니터링하고 기록합니다. 이는 악의적인 활동을 식별하는 데 도움이 될 수 있습니다.
  • 활동 제한: 🔶 MCP 플러그인이 백그라운드에서 수행할 수 있는 작업 유형과 지속 시간을 제한합니다. 이는 악의적인 플러그인으로 인한 피해를 줄일 수 있습니다.

배포 및 런타임 보안

  • 격리 환경: 🟥️ 서비스는 격리된 환경(컨테이너, VM, 샌드박스)에서 실행되어 이스케이프, 동서 이동 공격을 방지합니다. 이는 악의적인 서비스가 다른 서비스 또는 시스템에 영향을 미치는 것을 방지할 수 있습니다.
  • 컨테이너 보안: 🟥️ 강화된 컨테이너 보안 구성과 루트가 아닌 사용자를 사용하여 실행하고 변경 불가능한 인프라, 런타임 보호를 구현합니다. 이는 컨테이너의 보안을 향상시킬 수 있습니다.
  • 보안 부팅: 🔶 서비스 부팅 프로세스의 무결성을 확인하고 보안 부팅 체인 및 무결성 검사를 구현합니다. 이는 악의적인 서비스가 부팅 시 주입되는 것을 방지할 수 있습니다.
  • 환경 변수 보안: 🔶 민감한 환경 변수는 보호되고 로그에 유출되지 않습니다. 이는 악의적인 사용자가 민감한 정보에 접근하는 것을 방지할 수 있습니다.
  • 리소스 제한: 🔶 리소스 사용 제한을 구현하여 대규모 모델 오류 시 대량의 반복 호출을 방지합니다. 이는 악의적인 서비스가 시스템 리소스를 고갈시키는 것을 방지할 수 있습니다.

코드 및 데이터 무결성

  • 무결성 확인 메커니즘: 🟥️ 디지털 서명, 해시 검사 등 메커니즘을 사용하여 코드가 변조되지 않았는지 확인합니다. 이는 악의적인 사용자가 코드를 수정하는 것을 방지할 수 있습니다.
  • 원격 확인: 🔶 코드 무결성을 원격으로 확인할 수 있는 메커니즘을 지원합니다. 이는 원격 사용자가 코드가 변조되었는지 확인할 수 있도록 합니다.
  • 코드 난독화 및 강화: 🟢️ 코드 난독화 및 강화 기술을 적용하여 역 엔지니어링의 어려움을 증가시킵니다. 이는 악의적인 사용자가 코드를 이해하고 수정하는 것을 더 어렵게 만들 수 있습니다.

공급망 보안

  • 종속성 관리: 🟥️ 타사 종속성을 안전하게 관리합니다. 여기에는 종속성을 추적하고, 최신 상태인지 확인하고, 취약점이 있는지 검사하는 것이 포함됩니다.
  • 패키지 무결성: 🟥️ 패키지의 무결성과 진위를 확인합니다. 이는 악의적인 사용자가 악성 패키지를 주입하는 것을 방지할 수 있습니다.
  • 출처 확인: 🔶 모든 코드와 종속성의 출처를 확인합니다. 이는 코드가 신뢰할 수 있는 출처에서 왔는지 확인하는 데 도움이 될 수 있습니다.
  • 빌드 보안: 🔶 빌드 프로세스가 안전한지 확인합니다. 여기에는 안전한 빌드 도구를 사용하고 빌드 환경이 안전한지 확인하는 것이 포함됩니다.

모니터링 및 로깅

  • 이상 감지: 🟥️ 비정상적인 활동 패턴을 감지하고 보고합니다. 이는 악의적인 활동을 식별하는 데 도움이 될 수 있습니다.
  • 자세한 로깅: 🟥️ 모든 서비스 활동과 보안 이벤트를 기록합니다. 이는 보안 이벤트를 조사하는 데 도움이 될 수 있습니다.
  • 보안 이벤트 경고: 🟥️ 중요한 보안 이벤트에 대한 실시간 경고를 구성합니다. 이는 보안 이벤트에 적시에 대응하는 데 도움이 될 수 있습니다.
  • 중앙 집중식 로그 관리: 🔶 로그를 중앙 집중식으로 수집하고 분석합니다. 이는 보안 이벤트에 대한 보다 포괄적인 보기를 제공할 수 있습니다.
  • 로그 무결성: 🔶 로그 무결성을 보장하여 변조를 방지합니다. 이는 악의적인 사용자가 로그를 삭제하거나 수정하는 것을 방지할 수 있습니다.
  • 감사 기능: 🔶 자세한 감사 및 이벤트 조사를 지원합니다. 이는 보안 이벤트의 원인을 파악하는 데 도움이 될 수 있습니다.

호출 환경 격리

  • MCP 간 격리: 🟥️ 여러 MCP 서비스 간의 작업 격리를 보장합니다. 이는 악의적인 MCP 서비스가 다른 MCP 서비스에 영향을 미치는 것을 방지할 수 있습니다.
  • 리소스 접근 제어: 🟥️ 각 MCP 서비스에 대해 명확한 리소스 접근 권한 경계를 할당합니다. 이는 악의적인 MCP 서비스가 접근할 수 있는 리소스를 제한할 수 있습니다.
  • 도구 권한 분리: 🔶 다른 영역의 도구는 다른 권한 집합을 사용합니다. 이는 악의적인 도구로 인한 피해를 줄일 수 있습니다.

플랫폼 호환성 및 보안

  • 시스템 리소스 격리: 🟥️ 다양한 운영 체제 기능에 따라 적절한 리소스 격리 정책을 구현합니다. 이는 악의적인 서비스가 다른 서비스 또는 시스템에 영향을 미치는 것을 방지할 수 있습니다.
  • 플랫폼 간 호환성 테스트: 🔶 MCP 서비스가 다양한 운영 체제와 클라이언트에서 안전하게 작동하는지 테스트합니다. 이는 서비스가 모든 플랫폼에서 안전한지 확인합니다.
  • 플랫폼별 위험 평가: 🔶 특정 플랫폼의 고유한 보안 위험과 완화 조치를 평가합니다. 이는 플랫폼별 보안 위험을 식별하고 완화하는 데 도움이 될 수 있습니다.
  • 클라이언트 차이 처리: 🔶 보안 제어가 다양한 클라이언트 구현의 차이에 적응할 수 있는지 확인합니다. 이는 서비스가 모든 클라이언트와 안전한지 확인합니다.

데이터 보안 및 개인 정보 보호

  • 데이터 최소화: 🟥️ 필요한 데이터만 수집하고 처리합니다. 이는 데이터 유출 위험을 줄일 수 있습니다.
  • 데이터 암호화: 🟥️ 민감한 데이터는 저장 및 전송 중에 암호화됩니다. 이는 악의적인 사용자가 민감한 정보에 접근하는 것을 방지할 수 있습니다.
  • 데이터 격리: 🟥️ 다른 사용자의 데이터는 효과적으로 격리됩니다. 이는 악의적인 사용자가 다른 사용자의 데이터에 접근하는 것을 방지할 수 있습니다.
  • 데이터 접근 제어: 🟥️ 엄격한 데이터 접근 제어를 구현합니다. 이는 데이터 접근을 제한할 수 있습니다.
  • 민감한 데이터 식별: 🟥️ 민감한 데이터를 자동으로 식별하고 특별히 처리합니다. 이는 민감한 데이터가 유출되는 것을 방지하는 데 도움이 될 수 있습니다.

리소스 보안

  • 리소스 접근 제어: 🟥️ 세분화된 리소스 접근 제어를 구현합니다. 이는 특정 리소스에 대한 접근을 제한할 수 있습니다.
  • 리소스 제한: 🔶 단일 리소스의 크기와 수를 제한합니다. 이는 악의적인 사용자가 시스템 리소스를 고갈시키는 것을 방지할 수 있습니다.
  • 리소스 템플릿 보안: 🔶 리소스 템플릿 파라미터가 확인되고 정리되었는지 확인합니다. 이는 악의적인 사용자가 악성 코드를 주입하는 것을 방지할 수 있습니다.
  • 민감한 리소스 태깅: 🔶 민감한 리소스를 태깅하고 특별히 처리합니다. 이는 민감한 리소스가 유출되는 것을 방지하는 데 도움이 될 수 있습니다.

도구 구현 보안

  • 보안 코딩 관행: 🟥️ 보안 코딩 표준 및 모범 사례를 준수합니다. 이는 코드의 취약점 수를 줄일 수 있습니다.
  • 도구 격리: 🟥️ 도구 실행은 제어된 환경에서 이루어져 시스템 수준의 영향을 방지합니다. 이는 악의적인 도구가 다른 서비스 또는 시스템에 영향을 미치는 것을 방지할 수 있습니다.
  • 입력 유효성 검사: 🟥️ 클라이언트에서 들어오는 모든 입력을 엄격하게 유효성 검사합니다. 이는 악의적인 사용자가 악성 코드를 주입하는 것을 방지할 수 있습니다.
  • 도구 권한 제어: 🟥️ 각 도구는 작업을 완료하는 데 필요한 최소한의 권한만 갖습니다. 이는 악의적인 도구로 인한 피해를 줄일 수 있습니다.
  • 데이터 유효성 검사: 🟥️ 도구가 처리하는 데이터를 유효성 검사하여 주입 및 변조를 방지합니다. 이는 악의적인 사용자가 악성 데이터를 주입하는 것을 방지할 수 있습니다.
  • 도구 동작 제한: 🟥️ 도구가 수행할 수 있는 작업 범위와 유형을 제한합니다. 이는 악의적인 도구로 인한 피해를 줄일 수 있습니다.
  • 타사 인터페이스 반환 정보 보안: 🟥️ 인터페이스에서 반환된 정보가 예상과 일치하는지 확인하고 반환된 정보를 컨텍스트에 직접 삽입하지 않습니다. 이는 악의적인 도구가 타사 인터페이스를 이용하는 것을 방지할 수 있습니다.
  • 오류 처리: 🔶 오류를 안전하게 처리하고 민감한 정보를 유출하지 않습니다. 이는 악의적인 사용자가 오류 정보를 이용하는 것을 방지할 수 있습니다.
  • 네임스페이스 격리: 🔶 다른 도구에 대해 엄격한 네임스페이스 격리를 구현합니다. 이는 도구 간의 충돌을 방지할 수 있습니다.

MCP 클라이언트/ MCP 호스트 보안

호스트는 AI 애플리케이션과 MCP 클라이언트를 실행하는 환경이며 최종 사용자가 AI 시스템과 상호 작용하는 진입점입니다. 클라이언트는 AI 애플리케이션 내부의 구성 요소로, MCP 서비스와 통신하고 컨텍스트, 도구 호출 및 결과 표시를 처리합니다. 다음은 MCP 클라이언트와 호스트를 보호하기 위한 고려 사항입니다.

사용자 상호 작용 보안

  • 사용자 인터페이스 보안: 🟥️ 사용자 인터페이스는 AI 작업의 권한 범위와 잠재적 영향을 명확하게 표시하고 직관적인 보안 지표를 제공합니다. 이는 사용자가 AI에 부여하는 권한을 이해하는 데 도움이 될 수 있습니다.
  • 민감한 작업 확인: 🟥️ 파일 삭제, 자금 이체와 같은 고위험 작업에는 명확한 사용자 확인이 필요합니다. 이는 사용자가 실수로 고위험 작업을 수행하는 것을 방지할 수 있습니다.
  • 권한 요청 투명성: 🟥️ 권한 요청은 용도와 범위를 명확하게 설명하여 사용자가 정보에 입각한 결정을 내리고 과도한 권한 부여를 피하는 데 도움이 됩니다. 이는 사용자가 AI에 부여하는 권한을 이해하는 데 도움이 될 수 있습니다.
  • 작업 시각화: 🔶 도구 호출과 데이터 접근은 사용자에게 표시되고 감사 가능하며 자세한 작업 로그를 제공합니다. 이는 사용자가 AI가 수행하는 작업을 이해하는 데 도움이 될 수 있습니다.
  • 정보 투명성: 🔶 도구는 사용자가 숨겨진 태그를 기본적으로 표시할지 여부를 허용하여 사용자가 보는 컨텍스트와 실제로 생성되고 호출된 컨텍스트가 완전하고 일관되게 유지되도록 해야 하며 숨겨진 태그에 악성 논리가 존재하지 않도록 해야 합니다.
  • 상태 피드백: 🔶 사용자는 현재 실행 중인 MCP 작업을 명확하게 이해할 수 있습니다.

AI 제어 및 모니터링

  • 작업 기록: 🟥️ 모든 중요한 AI 작업과 결과를 기록합니다. 이는 보안 이벤트를 조사하는 데 도움이 될 수 있습니다.
  • 이상 감지: 🔶 비정상적인 도구 호출 패턴 또는 요청 시퀀스를 감지합니다. 이는 악의적인 활동을 식별하는 데 도움이 될 수 있습니다.
  • 도구 호출 제한: 🔶 도구 호출 빈도와 수에 대한 제한을 구현합니다. 이는 악의적인 사용자가 도구를 남용하는 것을 방지할 수 있습니다.

로컬 스토리지 보안

  • 자격 증명 보안 저장: 🟥️ 중요한 자격 증명에 시스템 키체인 또는 전용 암호화 스토리지 보호 인증 자격 증명을 사용하여 무단 접근을 방지합니다. 이는 악의적인 사용자가 자격 증명에 접근하는 것을 방지할 수 있습니다.
  • 민감한 데이터 격리: 🔶 데이터 격리 메커니즘을 구현하여 민감한 사용자 데이터를 일반 데이터와 분리하여 저장하고 처리합니다. 이는 악의적인 사용자가 민감한 데이터에 접근하는 것을 방지할 수 있습니다.

애플리케이션 보안

  • 애플리케이션 무결성: 🟥️ 애플리케이션과 MCP 플러그인의 무결성을 확인하여 변조를 방지합니다. 이는 악의적인 사용자가 애플리케이션을 수정하는 것을 방지할 수 있습니다.
  • 업데이트 확인: 🔶 호스트 애플리케이션 업데이트는 디지털 서명 확인을 거칩니다. 이는 업데이트가 신뢰할 수 있는 출처에서 왔는지 확인합니다.
  • 애플리케이션 샌드박스: 🟢️ 시스템 접근을 제한하기 위해 가능한 한 샌드박스 환경에서 애플리케이션을 실행합니다. 이는 악의적인 애플리케이션으로 인한 피해를 줄일 수 있습니다.

클라이언트 인증 및 권한 부여

  • 강제 인증: 🟥️ 모든 중요한 MCP 서비스와 통신하기 전에 인증을 강제로 실행하여 익명 접근을 방지합니다. 이는 무단 사용자가 서비스에 접근하는 것을 방지할 수 있습니다.
  • OAuth 구현: 🔶 OAuth 2.1 이상 버전을 올바르게 구현하고 모범 사례와 보안 표준을 준수합니다. 이는 인증이 안전한지 확인합니다.
  • 상태 파라미터: 🔶 일부 웹 클라이언트의 경우 CSRF 공격을 방지하기 위해 상태 파라미터를 구현하고 매번 요청에 고유한 임의 값을 사용합니다. 이는 교차 사이트 요청 위조(CSRF) 공격을 방지할 수 있습니다.

MCP 도구 및 서버 관리

  • MCP 도구 확인: 🟥️ 등록된 도구의 진위성과 무결성을 확인합니다. 이는 악의적인 도구가 등록되는 것을 방지할 수 있습니다.
  • 보안 업데이트: 🟥️ MCP 클라이언트는 정기적으로 보안 업데이트를 확인하고 적용하고 업데이트된 도구에 악성 설명이 포함되어 있는지 확인합니다. 이는 도구가 최신 상태이고 악성 코드가 포함되어 있지 않은지 확인합니다.
  • 함수 이름 확인: 🟥️ 도구를 등록하기 전에 이름 충돌과 잠재적인 악성 덮어쓰기를 확인합니다. 이는 악의적인 도구가 기존 도구를 덮어쓰는 것을 방지할 수 있습니다.
  • 악성 MCP 감지: 🟥️ 잠재적으로 악의적인 MCP의 동작 패턴을 모니터링하고 식별합니다. 이는 악성 MCP를 식별하는 데 도움이 될 수 있습니다.
  • MCP 도구 이름 제어: 🔶 이름 충돌을 방지하기 위해 네임스페이스 또는 고유 식별자를 채택합니다. 이는 도구 간의 충돌을 방지할 수 있습니다.
  • 서비스 디렉터리: 🔶 신뢰할 수 있는 MCP 서비스 및 도구의 권한 있는 디렉터리를 유지 관리합니다. 이는 사용자가 신뢰할 수 있는 서비스를 찾는 데 도움이 될 수 있습니다.
  • 충돌 해결: 🔶 이름이 같은 도구 충돌을 해결하기 위한 명확한 규칙이 존재합니다.
  • 도메인 격리: 🔶 다른 도메인의 도구는 서로 격리되어 교차 영향을 방지합니다.
  • 우선 순위 메커니즘: 🔶 악성 덮어쓰기를 방지하기 위해 명확한 함수 우선 순위 규칙을 설정합니다.
  • 버전 제어: 🔶 함수와 도구에 대한 버전 제어를 구현하여 변경 사항을 감지합니다.
  • 도구 등록 및 등록 취소 메커니즘: 🔶 도구 등록 및 등록 취소 프로세스를 명확히 하여 남은 도구의 보안 위험을 방지합니다.
  • 충돌 감지 메커니즘: 🔶 다중 MCP 환경에서 함수 및 리소스 충돌을 감지하고 해결합니다.
  • 도구 분류: 🟢️ 민감도 및 위험 수준에 따라 도구를 분류합니다.

프롬프트 보안

  • 프롬프트 주입 방지: 🟥️ 주요 실행에 대한 수동 확인을 포함하여 프롬프트 주입 공격을 방지하기 위한 다중 계층 방어 조치를 구현합니다.
  • 악성 명령어 감지: 🟥️ 잠재적으로 악의적인 사용자 명령어를 감지하고 차단하는 메커니즘을 구축하여 시스템이 조작되지 않도록 합니다. 예를 들어 로컬 초기화 시 사전 로드된 악성 명령어와 타사 MCP 서버에서 들어오는 악성 도구에 숨겨진 유해한 명령어가 포함되어 있는지 감지하고 차단합니다.
  • 시스템 프롬프트 보호: 🟥️ 시스템 프롬프트와 사용자 입력을 명확하게 분리하여 변조를 방지합니다.
  • 민감한 데이터 필터링: 🟥️ 프롬프트와 컨텍스트에서 민감한 개인 데이터를 필터링합니다.
  • 컨텍스트 격리: 🔶 서로 다른 출처의 컨텍스트 콘텐츠가 서로 격리되어 컨텍스트 오염 및 정보 유출을 방지합니다.
  • 프롬프트 템플릿: 🔶 보안 프롬프트 템플릿을 사용하여 주입 위험을 줄입니다.
  • 도구 설명 확인: 🔶 도구 설명에서 잠재적인 악성 명령어를 확인합니다.
  • 프롬프트 일관성 확인: 🔶 동일한 프롬프트가 다른 환경에서 예측 가능하고 일관된 결과를 생성하는지 확인합니다.
  • 기록 컨텍스트 관리: 🔶 이전 데이터 누적으로 인한 정보 유출 위험을 방지하기 위해 기록 컨텍스트에 대한 안전한 정리 메커니즘을 명확히 합니다.

로그 및 감사

  • 클라이언트 로깅: 🟥️ MCP 서비스와의 모든 상호 작용, 도구 호출 및 권한 부여 활동을 기록합니다.
  • 보안 이벤트 기록: 🟥️ 권한 부여 실패를 포함하여 모든 보안 관련 이벤트를 기록합니다.
  • 이상 경고: 🔶 비정상적인 활동 패턴을 감지하고 경고합니다.

서버 확인 및 통신 보안

  • 서버 인증: 🟥️ MCP 서버 ID를 확인하여 악성 서버에 연결되는 것을 방지하고 인증서 고정을 구현합니다.
  • 인증서 확인: 🟥️ 원격 서버에 대한 TLS 인증서를 엄격하게 확인하여 중간자 공격을 방지하고 인증서 체인의 무결성을 검사합니다.
  • 통신 암호화: 🟥️ 모든 클라이언트-서버 통신은 TLS 1.2+ 암호화를 사용하고 약한 암호화 스위트를 비활성화합니다.
  • 보안 프로토콜 구성: 🔶 보안 TLS 파라미터를 구성하고 암호화 알고리즘 및 프로토콜을 정기적으로 감사하고 업데이트합니다.

권한 토큰 저장 및 관리

  • 권한 범위 제한: 🟥️ 토큰의 권한 범위를 엄격하게 제한하고 최소 권한 원칙을 구현합니다.

자동 승인 제어

  • 자동 승인 제한: 🟥️ 자동으로 승인할 수 있는 도구와 작업 범위를 엄격하게 제어합니다.
  • 화이트리스트 관리: 🔶 자동으로 승인할 수 있는 도구의 화이트리스트 메커니즘을 명확하게 정의합니다.
  • 동적 위험 평가: 🔶 컨텍스트에 따라 자동 승인 정책을 동적으로 조정합니다.
  • 승인 프로세스 감사: 🔶 모든 자동 승인 결정을 기록하고 감사합니다.

샘플링 보안

  • 컨텍스트 포함 제어: 🟥️ 샘플링 요청에 포함된 컨텍스트 범위를 엄격하게 제어합니다.
  • 민감한 데이터 필터링: 🟥️ 샘플링 요청 및 응답에서 민감한 데이터를 필터링합니다.
  • 샘플링 요청 확인: 🔶 모든 샘플링 요청 파라미터와 콘텐츠를 확인합니다.
  • 사용자 제어: 🔶 사용자가 샘플링 요청과 결과에 대한 명확한 제어 권한을 갖도록 합니다.
  • 모델 선호도 보안: 🔶 모델 선호도 정보를 안전하게 처리하여 남용을 방지합니다.
  • 결과 확인: 🔶 샘플링 결과가 보안 표준을 준수하는지 확인합니다.

다양한 LLM에서 MCP의 적응 및 호출 보안

다양한 LLM 백엔드에서 MCP의 호출 우선 순위와 실행 논리가 다를 수 있으므로 LLM과 MCP 간의 조합 보안에 주의해야 합니다.

LLM 보안 실행

  • 우선 함수 실행: 🟥️ LLM이 올바른 플러그인의 함수를 우선적으로 실행할 수 있는지 확인합니다.
  • 악성 프롬프트 보호: 🟥️ LLM은 악성 장면을 제시하는 경우 주입된 니모닉으로 요구되는 동작을 식별하고 보호할 수 있어야 합니다.
  • 보안 호출: 🟥️ LLM은 관련 MCP 기능을 올바르고 안전하게 호출할 수 있어야 합니다.
  • 민감한 정보 보호: 🟥️ 민감한 정보 유출을 방지합니다.

멀티모달 보안

  • 멀티모달 콘텐츠 필터링: 🟥️ 멀티모달 콘텐츠에서 유해하거나 민감한 정보(예: 이미지의 악성 프롬프트)를 필터링합니다.

다중 MCP 시나리오 보안

여러 MCP 서버를 동시에 활성화하면 공식 감사가 부족하여 사용자가 악성 MCP를 설치하여 전반적인 보안에 위협이 될 수 있습니다.

  • 다중 MCP 환경 보안: 🟥️ 다중 MCP 환경의 전반적인 보안을 보장하고 설치된 MCP에 대한 스캔 검사를 정기적으로 수행합니다.
  • 함수 우선 순위 가로채기 보호: 🟥️ 악성 프롬프트 사전 설정을 확인하여 함수 우선 순위가 악의적으로 가로채지는 것을 방지합니다.
  • MCP 간 함수 호출 제어: 🟥️ MCP 간 함수 호출을 안전하게 제어하여 악성 MCP가 악성 프롬프트를 반환하여 다른 MCP를 호출하여 민감한 작업을 실행하는 것을 방지합니다.

암호화폐 관련 MCP의 고유한 보안 점

암호화폐 관련 MCP는 일반적으로 암호화폐 지갑을 관리하는 기능을 가지고 있어 위험도가 높습니다.

  • 개인 키 보호: 🟥️ Scrypt와 같은 개인 키의 보안 보호 조치를 강화합니다.
  • 지갑 생성 보안: 🟥️ 니모닉 또는 지갑 생성 프로세스의 보안 보증.
  • 지갑 정보 개인 정보 보호: 🟥️ 지갑 정보 개인 정보를 보호하고 지갑 정보를 타사 인터페이스에 요청할 때 필터링을 잘 해야 합니다.
  • 이체 정보 확인: 🟥️ 체인 또는 거래소 이체 서명의 정보를 완전히 표시하고 확인해야 합니다.
  • 자금 작업 확인: 🟥️ 중요한 자금 작업에 대한 2단계 인증을 수행해야 합니다(예: Google Authenticator).
  • 로컬 모델 개인 정보 보호: 🔶 로컬 대규모 모델을 사용하여 개인 정보를 보호하고 타사 대규모 모델 제조업체가 지갑 정보와 같은 민감한 정보를 얻는 것을 방지합니다.
  • 기존 지갑 호환성: 🔶 기존 지갑의 안전한 호환성(예: 기존 지갑을 사용하여 서명 작업을 지원하는 등).