С быстрым распространением инструментов искусственного интеллекта (AI), обеспечение их безопасности становится крайне важным. Этот контрольный список безопасности предназначен для того, чтобы помочь разработчикам идентифицировать и смягчить потенциальные риски, связанные с Model Context Protocol (MCP), который стал ключевым мостом, соединяющим большие языковые модели (LLM) с внешними инструментами и источниками данных.
Предыстория
Этот контрольный список безопасности составлен и поддерживается @SlowMist_Team с целью повышения безопасности блокчейн- и AI-экосистем. Мы выражаем благодарность FENZ.AI за ценный вклад в этот список.
Обзор
С момента выпуска в конце 2024 года MCP широко применяется в основных AI-приложениях, таких как Claude Desktop, Cursor и других. Однако быстрое распространение MCP также принесло новые проблемы безопасности. Текущая архитектура MCP состоит из трех частей: Host (локально работающая среда AI-приложения), Client (компонент, отвечающий за связь с Server и вызов инструментов) и Server (серверная часть, соответствующая плагину MCP). Пользователь взаимодействует с AI через Host, Client анализирует и пересылает запросы пользователя на MCP Server, выполняя вызовы инструментов или доступ к ресурсам. В сценариях, где несколько экземпляров и компонентов работают совместно, эта архитектура подвержена ряду рисков безопасности, особенно в деликатных сценариях, таких как криптовалютные транзакции или адаптация пользовательских плагинов LLM, что требует надлежащих мер безопасности для управления.
Поэтому разработка и соблюдение всестороннего контрольного списка безопасности MCP имеет решающее значение. Этот список охватывает ключевые аспекты безопасности пользовательского интерфейса, клиентских компонентов, сервисных плагинов, механизмов многостороннего сотрудничества MCP и конкретных областей (например, сценариев с криптовалютами), чтобы помочь разработчикам систематически выявлять потенциальные риски и своевременно предотвращать их. Внедрение этих мер безопасности может эффективно повысить общую стабильность и контролируемость систем MCP, гарантируя, что безопасность AI-приложений развивается одновременно с их быстрым развитием.
Как использовать
Этот контрольный список основан на возможных рисках, выявленных в ходе аудитов проектов MCP, и предназначен для того, чтобы помочь разработчикам обеспечить безопасность реализации MCP. Мы используем 3 уровня приоритета для обозначения важности элементов:
- 🟢️ Обозначает рекомендуемый элемент, но в определенных ситуациях его можно опустить.
- 🔶 Обозначает настоятельно рекомендуемый элемент, но в особых случаях его можно опустить, пропуск может негативно повлиять на безопасность.
- 🟥️ Обозначает элемент, который нельзя опускать ни при каких обстоятельствах, удаление этих элементов может привести к сбою системы или уязвимостям безопасности.
Безопасность MCP Server (MCP плагина)
MCP-сервис - это внешний сервис, предоставляющий инструменты, ресурсы и функции для вызовов AI. Обычно он содержит ресурсы, инструменты и подсказки. Ниже приведены соображения для обеспечения безопасности MCP-сервера:
Безопасность API
- Проверка ввода: 🟥️ Строго проверяйте все вводы API, чтобы предотвратить инъекционные атаки и незаконные параметры. Это включает в себя проверку типа данных, длины и формата, а также очистку и экранирование ввода.
- Ограничение скорости API: 🔶 Реализуйте ограничения скорости вызовов API для предотвращения злоупотреблений и атак. Это может предотвратить перегрузку сервера злоумышленниками, отправляющими большое количество запросов.
- Кодирование вывода: 🔶 Правильно кодируйте вывод API, чтобы предотвратить атаки межсайтового скриптинга (XSS). Это включает в себя кодирование вывода, такого как HTML, JavaScript и URL-адреса.
Аутентификация и авторизация сервера
- Контроль доступа: 🟥️ Внедрите контроль доступа на основе ролей, чтобы ограничить доступ к ресурсам и обеспечить принцип наименьших привилегий. Только авторизованные пользователи должны иметь доступ к определенным ресурсам.
- Управление учетными данными: 🟥️ Безопасно управляйте и храните учетные данные службы, избегайте жесткого кодирования и используйте службы управления ключами. Это включает в себя использование шифрования для хранения учетных данных и их регулярную ротацию.
- Аутентификация внешних служб: 🟥️ Используйте безопасные способы аутентификации в сторонних службах. Это включает в себя использование безопасных протоколов, таких как OAuth 2.0 или SAML.
- Минимальные привилегии: 🔶 Служебные процессы выполняются с минимальными необходимыми привилегиями, чтобы уменьшить потенциальную область атак и риски повышения привилегий. Это означает, что служба должна иметь только те разрешения, которые необходимы для выполнения ее функций.
- Ротация ключей API: 🔶 Регулярно автоматически ротируйте ключи API и учетные данные службы, чтобы ограничить срок действия ключей. Это может снизить риск утечки ключей.
- Аутентификация службы: 🔶 Предоставьте инструменты для проверки идентификации службы, чтобы клиенты могли безопасно проверять и использовать их. Это может помочь клиентам убедиться, что они взаимодействуют с доверенной службой.
Контроль постоянства фона
- Управление жизненным циклом: 🟥️ Внедрите строгое управление жизненным циклом плагинов MCP, синхронизированное с клиентом. Плагины должны правильно запускаться и останавливаться, когда они больше не нужны.
- Очистка при закрытии: 🟥️ Принудительно очищайте все фоновые процессы MCP при закрытии клиента. Это может предотвратить продолжение работы вредоносных плагинов после закрытия клиента.
- Механизм проверки работоспособности: 🔶 Регулярно проверяйте состояние плагинов MCP, чтобы выявить аномальную устойчивость. Это может помочь выявить плагины, которые работают неправильно.
- Мониторинг фоновой активности: 🔶 Отслеживайте и записывайте всю фоновую активность MCP. Это может помочь выявить вредоносную активность.
- Ограничение активности: 🔶 Ограничьте типы и продолжительность операций, которые плагин MCP может выполнять в фоновом режиме. Это может снизить ущерб, причиненный вредоносными плагинами.
Безопасность развертывания и среды выполнения
- Изолированная среда: 🟥️ Службы выполняются в изолированной среде (контейнер, виртуальная машина, песочница), чтобы предотвратить уклонение, предотвратить атаки с перемещением по горизонтали. Это может предотвратить влияние вредоносных служб на другие службы или системы.
- Безопасность контейнеров: 🟥️ Используйте усиленные конфигурации безопасности контейнеров и запускайте их от имени пользователя, отличного от root, внедрите неизменяемую инфраструктуру, защиту во время выполнения. Это может повысить безопасность контейнеров.
- Безопасная загрузка: 🔶 Проверьте целостность процесса загрузки службы, внедрите безопасную цепочку загрузки и проверку целостности. Это может предотвратить внедрение вредоносных служб при запуске.
- Безопасность переменных среды: 🔶 Конфиденциальные переменные среды защищены и не разглашаются в журналах. Это может предотвратить доступ злоумышленников к конфиденциальной информации.
- Ограничения ресурсов: 🔶 Реализуйте ограничения использования ресурсов, чтобы предотвратить многократные повторяющиеся вызовы при ошибке большой модели. Это может предотвратить исчерпание системных ресурсов вредоносными службами.
Целостность кода и данных
- Механизм проверки целостности: 🟥️ Используйте механизмы цифровой подписи, хеш-проверки и другие механизмы, чтобы гарантировать, что код не был изменен. Это может предотвратить изменение кода злоумышленниками.
- Удаленная проверка: 🔶 Поддержка механизма удаленной проверки целостности кода. Это позволяет удаленным пользователям проверить, был ли изменен код.
- Обфускация и укрепление кода: 🟢️ Примените методы обфускации и укрепления кода, чтобы увеличить сложность обратного инжиниринга. Это может затруднить понимание и изменение кода злоумышленниками.
Безопасность цепочки поставок
- Управление зависимостями: 🟥️ Безопасное управление сторонними зависимостями. Это включает в себя отслеживание зависимостей, обеспечение их актуальности и сканирование на наличие уязвимостей.
- Целостность пакета: 🟥️ Проверьте целостность и подлинность пакетов. Это может предотвратить внедрение вредоносных пакетов злоумышленниками.
- Проверка происхождения: 🔶 Проверьте происхождение всего кода и зависимостей. Это может помочь убедиться, что код поступает из надежного источника.
- Безопасность сборки: 🔶 Обеспечьте безопасность процесса сборки. Это включает в себя использование безопасных инструментов сборки и обеспечение безопасности среды сборки.
Мониторинг и ведение журналов
- Обнаружение аномалий: 🟥️ Обнаружение и сообщение об аномальных моделях активности. Это может помочь выявить вредоносную активность.
- Подробное ведение журналов: 🟥️ Записывайте всю служебную деятельность и события безопасности. Это может помочь расследовать инциденты безопасности.
- Предупреждения о событиях безопасности: 🟥️ Настройте предупреждения в режиме реального времени о критических событиях безопасности. Это может помочь своевременно реагировать на инциденты безопасности.
- Централизованное управление журналами: 🔶 Централизованно собирайте и анализируйте журналы. Это может обеспечить более полное представление о событиях безопасности.
- Целостность журнала: 🔶 Обеспечьте целостность журналов, чтобы предотвратить их фальсификацию. Это может предотвратить удаление или изменение журналов злоумышленниками.
- Возможности аудита: 🔶 Поддержка подробного аудита и расследования инцидентов. Это может помочь определить причину инцидента безопасности.
Изоляция среды вызовов
- Изоляция MCP: 🟥️ Обеспечьте изоляцию операций между несколькими службами MCP. Это может предотвратить влияние вредоносной службы MCP на другие службы MCP.
- Контроль доступа к ресурсам: 🟥️ Назначьте четкие границы прав доступа к ресурсам для каждой службы MCP. Это может ограничить ресурсы, к которым может получить доступ вредоносная служба MCP.
- Разделение прав доступа к инструментам: 🔶 Инструменты в разных областях используют разные наборы разрешений. Это может снизить ущерб, причиненный вредоносными инструментами.
Совместимость и безопасность платформы
- Изоляция системных ресурсов: 🟥️ Внедрите соответствующие политики изоляции ресурсов в соответствии с характеристиками различных операционных систем. Это может предотвратить влияние вредоносных служб на другие службы или системы.
- Тестирование совместимости между платформами: 🔶 Протестируйте согласованность безопасного поведения службы MCP в различных операционных системах и клиентах. Это может гарантировать, что служба безопасна на всех платформах.
- Оценка рисков для конкретной платформы: 🔶 Оцените уникальные риски безопасности и меры по их снижению для конкретных платформ. Это может помочь выявить и смягчить риски безопасности, специфичные для платформы.
- Обработка различий клиентов: 🔶 Убедитесь, что элементы управления безопасностью могут адаптироваться к различиям в реализациях различных клиентов. Это может гарантировать, что служба безопасна для всех клиентов.
Безопасность и конфиденциальность данных
- Минимизация данных: 🟥️ Собирайте и обрабатывайте только необходимые данные. Это может снизить риск утечки данных.
- Шифрование данных: 🟥️ Конфиденциальные данные шифруются при хранении и передаче. Это может предотвратить доступ злоумышленников к конфиденциальной информации.
- Изоляция данных: 🟥️ Данные разных пользователей эффективно изолированы. Это может предотвратить доступ злоумышленников к данным других пользователей.
- Контроль доступа к данным: 🟥️ Внедрите строгий контроль доступа к данным. Это может ограничить доступ к данным.
- Идентификация конфиденциальных данных: 🟥️ Автоматически идентифицируйте и обрабатывайте конфиденциальные данные особым образом. Это может помочь предотвратить утечку конфиденциальных данных.
Безопасность ресурсов
- Контроль доступа к ресурсам: 🟥️ Внедрите точный контроль доступа к ресурсам. Это может ограничить доступ к определенным ресурсам.
- Ограничения ресурсов: 🔶 Ограничьте размер и количество отдельных ресурсов. Это может предотвратить исчерпание системных ресурсов злоумышленниками.
- Безопасность шаблонов ресурсов: 🔶 Убедитесь, что параметры шаблона ресурса проверены и очищены. Это может предотвратить внедрение злоумышленниками вредоносного кода.
- Маркировка конфиденциальных ресурсов: 🔶 Маркируйте и обрабатывайте конфиденциальные ресурсы особым образом. Это может помочь предотвратить утечку конфиденциальных ресурсов.
Безопасность реализации инструментов
- Безопасные методы кодирования: 🟥️ Соблюдайте стандарты безопасного кодирования и передовой опыт. Это может уменьшить количество уязвимостей в коде.
- Изоляция инструментов: 🟥️ Инструменты выполняются в контролируемой среде, чтобы предотвратить влияние на уровне системы. Это может предотвратить влияние вредоносных инструментов на другие службы или системы.
- Проверка ввода: 🟥️ Строго проверяйте все вводы от клиента. Это может предотвратить внедрение злоумышленниками вредоносного кода.
- Контроль прав доступа к инструментам: 🟥️ Каждый инструмент имеет только минимальные права доступа, необходимые для выполнения задачи. Это может снизить ущерб, причиненный вредоносными инструментами.
- Проверка данных: 🟥️ Проверяйте данные, обрабатываемые инструментами, чтобы предотвратить внедрение и фальсификацию. Это может предотвратить внедрение вредоносных данных злоумышленниками.
- Ограничения поведения инструмента: 🟥️ Ограничьте объем и типы операций, которые может выполнять инструмент. Это может снизить ущерб, причиненный вредоносными инструментами.
- Безопасность информации, возвращаемой сторонним интерфейсом: 🟥️ Убедитесь, что информация, возвращаемая интерфейсом, соответствует ожиданиям, и не вставляйте возвращаемую информацию непосредственно в контекст. Это может предотвратить использование вредоносными инструментами сторонних интерфейсов.
- Обработка ошибок: 🔶 Безопасно обрабатывайте ошибки, чтобы не разглашать конфиденциальную информацию. Это может предотвратить использование злоумышленниками информации об ошибках.
- Изоляция пространств имен: 🔶 Внедрите строгую изоляцию пространств имен для различных инструментов. Это может предотвратить конфликты между инструментами.
Безопасность MCP Client/ MCP Host
Host - это среда, в которой работают AI-приложения и MCP-клиент, и это точка входа для взаимодействия конечного пользователя с AI-системой. Клиент - это компонент внутри AI-приложения, который отвечает за связь со службой MCP, обработку контекста, вызов инструментов и отображение результатов. Ниже приведены соображения по защите MCP-клиента и хоста:
Безопасность взаимодействия с пользователем
- Безопасность пользовательского интерфейса: 🟥️ Пользовательский интерфейс четко отображает объем прав и потенциальное воздействие операций AI и предоставляет интуитивно понятные индикаторы безопасности. Это может помочь пользователям понять, какие права они предоставляют AI.
- Подтверждение конфиденциальных операций: 🟥️ Операции с высоким риском (такие как удаление файлов, перевод средств) требуют явного подтверждения пользователя. Это может предотвратить случайное выполнение пользователем операций с высоким риском.
- Прозрачность запросов разрешений: 🟥️ Запросы разрешений четко указывают на цель и объем, чтобы помочь пользователям принимать обоснованные решения и избежать чрезмерной авторизации. Это может помочь пользователям понять, какие права они предоставляют AI.
- Визуализация операций: 🔶 Вызовы инструментов и доступ к данным видны пользователю и подлежат проверке, предоставляя подробные журналы операций. Это может помочь пользователям понять, какие операции выполняет AI.
- Прозрачность информации: 🔶 Инструменты должны разрешать пользователю отображать или нет скрытые теги по умолчанию, чтобы гарантировать полноту и согласованность контекста, который видит пользователь и который фактически генерируется и вызывается, чтобы предотвратить наличие вредоносной логики в скрытых тегах.
- Обратная связь по статусу: 🔶 Пользователи могут четко понимать текущие выполняемые операции MCP.
Контроль и мониторинг AI
- Запись операций: 🟥️ Записывайте все важные операции AI и их результаты. Это может помочь расследовать инциденты безопасности.
- Обнаружение аномалий: 🔶 Обнаружение аномальных моделей вызова инструментов или последовательностей запросов. Это может помочь выявить вредоносную активность.
- Ограничение вызова инструментов: 🔶 Внедрите ограничения на частоту и количество вызовов инструментов. Это может предотвратить злоупотребление инструментами злоумышленниками.
Безопасность локального хранилища
- Безопасное хранение учетных данных: 🟥️ Используйте системную цепочку ключей или специальное зашифрованное хранилище для защиты учетных данных аутентификации важных учетных данных, чтобы предотвратить несанкционированный доступ. Это может предотвратить доступ злоумышленников к учетным данным.
- Изоляция конфиденциальных данных: 🔶 Внедрите механизм изоляции данных для хранения и обработки конфиденциальных пользовательских данных отдельно от обычных данных. Это может предотвратить доступ злоумышленников к конфиденциальным данным.
Безопасность приложений
- Целостность приложения: 🟥️ Проверьте целостность приложения и плагинов MCP, чтобы предотвратить их фальсификацию. Это может предотвратить изменение приложения злоумышленниками.
- Проверка обновлений: 🔶 Обновления приложений Host проходят проверку цифровой подписи. Это может гарантировать, что обновления поступают из надежного источника.
- Песочница приложений: 🟢️ По возможности запускайте приложения в песочнице, чтобы ограничить доступ к системе. Это может снизить ущерб, причиненный вредоносными приложениями.
Аутентификация и авторизация клиента
- Принудительная аутентификация: 🟥️ Принудительно выполняйте аутентификацию перед общением с любыми важными службами MCP, чтобы предотвратить анонимный доступ. Это может предотвратить доступ неавторизованных пользователей к службам.
- Реализация OAuth: 🔶 Правильно реализуйте процессы OAuth 2.1 или более поздней версии, соблюдая передовой опыт и стандарты безопасности. Это может гарантировать, что аутентификация будет безопасной.
- Параметры состояния: 🔶 Для некоторых веб-клиентов внедрите параметры состояния для предотвращения атак CSRF, каждый запрос использует уникальное случайное значение. Это может предотвратить атаки межсайтовой подделки запросов (CSRF).
Инструменты MCP и управление сервером
- Проверка инструментов MCP: 🟥️ Проверьте подлинность и целостность зарегистрированных инструментов. Это может предотвратить регистрацию вредоносных инструментов.
- Безопасные обновления: 🟥️ MCP-клиент регулярно проверяет и применяет обновления безопасности, чтобы убедиться, что обновленные инструменты не содержат вредоносных описаний. Это может гарантировать, что инструменты актуальны и не содержат вредоносного кода.
- Проверка имени функции: 🟥️ Перед регистрацией инструментов проверьте конфликты имен и потенциальное вредоносное переопределение. Это может предотвратить переопределение существующих инструментов вредоносными инструментами.
- Обнаружение вредоносных MCP: 🟥️ Отслеживайте и выявляйте модели поведения потенциально вредоносных MCP. Это может помочь выявить вредоносные MCP.
- Управление именами инструментов MCP: 🔶 Используйте пространства имен или уникальные идентификаторы для предотвращения конфликтов имен. Это может предотвратить конфликты между инструментами.
- Каталог служб: 🔶 Поддерживайте авторизованный каталог надежных служб и инструментов MCP. Это может помочь пользователям найти надежные службы.
- Разрешение конфликтов: 🔶 Существуют четкие правила для разрешения конфликтов инструментов с одинаковыми именами.
- Изоляция доменов: 🔶 Инструменты из разных доменов изолированы друг от друга, чтобы предотвратить перекрестное влияние.
- Механизм приоритета: 🔶 Установите четкие правила приоритета функций, чтобы избежать вредоносного переопределения.
- Управление версиями: 🔶 Внедрите управление версиями для функций и инструментов для обнаружения изменений.
- Механизм регистрации и отмены регистрации инструментов: 🔶 Укажите процессы регистрации и отмены регистрации инструментов для предотвращения рисков безопасности, связанных с устаревшими инструментами.
- Механизм обнаружения конфликтов: 🔶 Обнаружение и разрешение конфликтов функций и ресурсов в средах с несколькими MCP.
- Классификация инструментов: 🟢️ Классифицируйте инструменты по степени конфиденциальности и уровню риска.
Безопасность подсказок
- Защита от внедрения подсказок: 🟥️ Внедрите многоуровневые меры защиты для предотвращения атак внедрения подсказок, включая ручную проверку критических исполнений.
- Обнаружение вредоносных инструкций: 🟥️ Установите механизмы для обнаружения и блокировки потенциально вредоносных пользовательских инструкций, чтобы предотвратить манипулирование системой, такие как обнаружение и блокировка предварительно загруженных вредоносных инструкций во время локальной инициализации, а также обнаружение и блокировка вредоносных инструментов со скрытыми вредными инструкциями со сторонних серверов MCP.
- Защита системных подсказок: 🟥️ Системные подсказки четко отделены от пользовательского ввода, чтобы предотвратить фальсификацию.
- Фильтрация конфиденциальных данных: 🟥️ Фильтруйте конфиденциальные личные данные из подсказок и контекста.
- Изоляция контекста: 🔶 Убедитесь, что содержимое контекста из разных источников изолировано друг от друга, чтобы предотвратить загрязнение контекста и утечку информации.
- Шаблоны подсказок: 🔶 Используйте безопасные шаблоны подсказок для снижения риска внедрения.
- Проверка описания инструментов: 🔶 Проверьте описание инструментов на наличие потенциально вредоносных инструкций.
- Проверка согласованности подсказок: 🔶 Убедитесь, что одни и те же подсказки дают предсказуемые согласованные результаты в разных средах.
- Управление историческим контекстом: 🔶 Укажите безопасные механизмы очистки исторического контекста для предотвращения риска утечки информации, вызванного накоплением старых данных.
Журналы и аудит
- Ведение журналов клиента: 🟥️ Записывайте все взаимодействия со службами MCP, вызовы инструментов и действия авторизации.
- Запись событий безопасности: 🟥️ Записывайте все события, связанные с безопасностью, включая сбои авторизации.
- Предупреждения об аномалиях: 🔶 Обнаружение и предупреждение об аномальных моделях активности.
Безопасность проверки и связи сервера
- Аутентификация сервера: 🟥️ Проверьте идентификацию сервера MCP, чтобы предотвратить подключение к вредоносным серверам, внедрите закрепление сертификатов.
- Проверка сертификатов: 🟥️ Строго проверьте TLS-сертификаты удаленных серверов, чтобы предотвратить атаки “человек посередине”, проверьте полноту цепочки сертификатов.
- Шифрование связи: 🟥️ Вся связь между клиентом и сервером шифруется с использованием TLS 1.2+, отключите слабые наборы шифров.
- Настройка безопасного протокола: 🔶 Настройте безопасные параметры TLS, регулярно проверяйте и обновляйте алгоритмы и протоколы шифрования.
Хранение и управление токенами разрешений
- Ограничение области разрешений: 🟥️ Строго ограничьте область действия токенов разрешений, примените принцип наименьших привилегий.
Автоматическое управление утверждениями
- Ограничение автоматического утверждения: 🟥️ Строго контролируйте диапазон инструментов и операций, которые можно автоматически утверждать.
- Управление белым списком: 🔶 Четко определите механизм белого списка инструментов, которые можно автоматически утверждать.
- Динамическая оценка рисков: 🔶 Динамически корректируйте политики автоматического утверждения в зависимости от контекста.
- Аудит процесса утверждения: 🔶 Записывайте и проверяйте все решения автоматического утверждения.
Безопасность выборки
- Управление включением контекста: 🟥️ Строго контролируйте диапазон контекста, включенного в запросы выборки.
- Фильтрация конфиденциальных данных: 🟥️ Фильтруйте конфиденциальные данные из запросов и ответов выборки.
- Проверка запросов выборки: 🔶 Проверьте все параметры и содержимое запроса выборки.
- Управление пользователем: 🔶 Убедитесь, что пользователи имеют четкий контроль над запросами и результатами выборки.
- Безопасность предпочтений модели: 🔶 Безопасно обрабатывайте информацию о предпочтениях модели, чтобы предотвратить злоупотребление.
- Проверка результатов: 🔶 Убедитесь, что результаты выборки соответствуют стандартам безопасности.
Адаптация и безопасность вызовов MCP на разных LLM
Различные серверные части LLM могут иметь разные приоритеты вызовов и логику выполнения MCP, поэтому необходимо уделять внимание безопасности комбинации LLM и MCP.
Безопасное выполнение LLM
- Приоритетное выполнение функций: 🟥️ Убедитесь, что LLM может отдавать приоритет выполнению функций правильного плагина.
- Защита от вредоносных подсказок: 🟥️ LLM может распознавать и защищать поведение, запрошенное за счет внедренных мнемонических правил, в сценариях с вредоносными подсказками.
- Безопасный вызов: 🟥️ LLM может правильно и безопасно вызывать соответствующие функции MCP.
- Защита конфиденциальной информации: 🟥️ Предотвратите утечку конфиденциальной информации.
Мультимодальная безопасность
- Фильтрация мультимодального контента: 🟥️ Фильтруйте вредоносную или конфиденциальную информацию в мультимодальном контенте (например, вредоносные подсказки на изображениях).
Многочисленные сценарии безопасности MCP
При одновременном включении нескольких серверов MCP из-за отсутствия официального аудита пользователи могут установить вредоносный MCP, что создает угрозу общей безопасности.
- Многочисленные среды безопасности MCP: 🟥️ Обеспечьте общую безопасность многочисленных сред MCP, регулярно сканируйте и проверяйте установленный MCP.
- Защита от захвата приоритета функций: 🟥️ Проверьте возможные вредоносные предустановки подсказок, чтобы предотвратить вредоносный захват приоритета функций.
- Управление вызовами функций между MCP: 🟥️ Безопасно управляйте вызовами функций между MCP, чтобы предотвратить возврат вредоносным MCP вредоносных подсказок для вызова других MCP для выполнения конфиденциальных операций.
Уникальные моменты безопасности MCP, связанные с криптовалютой
MCP, связанные с криптовалютой, обычно имеют функции управления криптовалютными кошельками, и поэтому сопряжены с высоким риском.
- Защита личного ключа: 🟥️ Усильте меры защиты личного ключа, такие как Scrypt.
- Безопасность создания кошелька: 🟥️ Гарантируйте безопасность процесса создания мнемонических фраз или кошелька.
- Конфиденциальность информации о кошельке: 🟥️ Защитите конфиденциальность информации о кошельке, перед отправкой запроса информации о кошельке стороннему интерфейсу необходимо выполнить фильтрацию.
- Подтверждение информации о переводе: 🟥️ Информация о подписи перевода в сети или на бирже должна быть полностью отображена и подтверждена.
- Проверка операций с средствами: 🟥️ Для важных операций со средствами необходима вторичная проверка, например, Google Authenticator.
- Защита конфиденциальности локальной модели: 🔶 Используйте локальную большую модель для защиты конфиденциальных данных, чтобы предотвратить получение поставщиками сторонних больших моделей вашей информации о кошельке и другой конфиденциальной информации.
- Совместимость с традиционными кошельками: 🔶 Безопасная совместимость с традиционными кошельками, например, поддержка операций подписи с использованием традиционных кошельков.