Чек-лист безопасности MCP: AI инструменты

С быстрым распространением инструментов искусственного интеллекта (AI), обеспечение их безопасности становится крайне важным. Этот контрольный список безопасности предназначен для того, чтобы помочь разработчикам идентифицировать и смягчить потенциальные риски, связанные с Model Context Protocol (MCP), который стал ключевым мостом, соединяющим большие языковые модели (LLM) с внешними инструментами и источниками данных.

Предыстория

Этот контрольный список безопасности составлен и поддерживается @SlowMist_Team с целью повышения безопасности блокчейн- и AI-экосистем. Мы выражаем благодарность FENZ.AI за ценный вклад в этот список.

Обзор

С момента выпуска в конце 2024 года MCP широко применяется в основных AI-приложениях, таких как Claude Desktop, Cursor и других. Однако быстрое распространение MCP также принесло новые проблемы безопасности. Текущая архитектура MCP состоит из трех частей: Host (локально работающая среда AI-приложения), Client (компонент, отвечающий за связь с Server и вызов инструментов) и Server (серверная часть, соответствующая плагину MCP). Пользователь взаимодействует с AI через Host, Client анализирует и пересылает запросы пользователя на MCP Server, выполняя вызовы инструментов или доступ к ресурсам. В сценариях, где несколько экземпляров и компонентов работают совместно, эта архитектура подвержена ряду рисков безопасности, особенно в деликатных сценариях, таких как криптовалютные транзакции или адаптация пользовательских плагинов LLM, что требует надлежащих мер безопасности для управления.

Поэтому разработка и соблюдение всестороннего контрольного списка безопасности MCP имеет решающее значение. Этот список охватывает ключевые аспекты безопасности пользовательского интерфейса, клиентских компонентов, сервисных плагинов, механизмов многостороннего сотрудничества MCP и конкретных областей (например, сценариев с криптовалютами), чтобы помочь разработчикам систематически выявлять потенциальные риски и своевременно предотвращать их. Внедрение этих мер безопасности может эффективно повысить общую стабильность и контролируемость систем MCP, гарантируя, что безопасность AI-приложений развивается одновременно с их быстрым развитием.

Как использовать

Этот контрольный список основан на возможных рисках, выявленных в ходе аудитов проектов MCP, и предназначен для того, чтобы помочь разработчикам обеспечить безопасность реализации MCP. Мы используем 3 уровня приоритета для обозначения важности элементов:

  • 🟢️ Обозначает рекомендуемый элемент, но в определенных ситуациях его можно опустить.
  • 🔶 Обозначает настоятельно рекомендуемый элемент, но в особых случаях его можно опустить, пропуск может негативно повлиять на безопасность.
  • 🟥️ Обозначает элемент, который нельзя опускать ни при каких обстоятельствах, удаление этих элементов может привести к сбою системы или уязвимостям безопасности.

Безопасность MCP Server (MCP плагина)

MCP-сервис - это внешний сервис, предоставляющий инструменты, ресурсы и функции для вызовов AI. Обычно он содержит ресурсы, инструменты и подсказки. Ниже приведены соображения для обеспечения безопасности MCP-сервера:

Безопасность API

  • Проверка ввода: 🟥️ Строго проверяйте все вводы API, чтобы предотвратить инъекционные атаки и незаконные параметры. Это включает в себя проверку типа данных, длины и формата, а также очистку и экранирование ввода.
  • Ограничение скорости API: 🔶 Реализуйте ограничения скорости вызовов API для предотвращения злоупотреблений и атак. Это может предотвратить перегрузку сервера злоумышленниками, отправляющими большое количество запросов.
  • Кодирование вывода: 🔶 Правильно кодируйте вывод API, чтобы предотвратить атаки межсайтового скриптинга (XSS). Это включает в себя кодирование вывода, такого как HTML, JavaScript и URL-адреса.

Аутентификация и авторизация сервера

  • Контроль доступа: 🟥️ Внедрите контроль доступа на основе ролей, чтобы ограничить доступ к ресурсам и обеспечить принцип наименьших привилегий. Только авторизованные пользователи должны иметь доступ к определенным ресурсам.
  • Управление учетными данными: 🟥️ Безопасно управляйте и храните учетные данные службы, избегайте жесткого кодирования и используйте службы управления ключами. Это включает в себя использование шифрования для хранения учетных данных и их регулярную ротацию.
  • Аутентификация внешних служб: 🟥️ Используйте безопасные способы аутентификации в сторонних службах. Это включает в себя использование безопасных протоколов, таких как OAuth 2.0 или SAML.
  • Минимальные привилегии: 🔶 Служебные процессы выполняются с минимальными необходимыми привилегиями, чтобы уменьшить потенциальную область атак и риски повышения привилегий. Это означает, что служба должна иметь только те разрешения, которые необходимы для выполнения ее функций.
  • Ротация ключей API: 🔶 Регулярно автоматически ротируйте ключи API и учетные данные службы, чтобы ограничить срок действия ключей. Это может снизить риск утечки ключей.
  • Аутентификация службы: 🔶 Предоставьте инструменты для проверки идентификации службы, чтобы клиенты могли безопасно проверять и использовать их. Это может помочь клиентам убедиться, что они взаимодействуют с доверенной службой.

Контроль постоянства фона

  • Управление жизненным циклом: 🟥️ Внедрите строгое управление жизненным циклом плагинов MCP, синхронизированное с клиентом. Плагины должны правильно запускаться и останавливаться, когда они больше не нужны.
  • Очистка при закрытии: 🟥️ Принудительно очищайте все фоновые процессы MCP при закрытии клиента. Это может предотвратить продолжение работы вредоносных плагинов после закрытия клиента.
  • Механизм проверки работоспособности: 🔶 Регулярно проверяйте состояние плагинов MCP, чтобы выявить аномальную устойчивость. Это может помочь выявить плагины, которые работают неправильно.
  • Мониторинг фоновой активности: 🔶 Отслеживайте и записывайте всю фоновую активность MCP. Это может помочь выявить вредоносную активность.
  • Ограничение активности: 🔶 Ограничьте типы и продолжительность операций, которые плагин MCP может выполнять в фоновом режиме. Это может снизить ущерб, причиненный вредоносными плагинами.

Безопасность развертывания и среды выполнения

  • Изолированная среда: 🟥️ Службы выполняются в изолированной среде (контейнер, виртуальная машина, песочница), чтобы предотвратить уклонение, предотвратить атаки с перемещением по горизонтали. Это может предотвратить влияние вредоносных служб на другие службы или системы.
  • Безопасность контейнеров: 🟥️ Используйте усиленные конфигурации безопасности контейнеров и запускайте их от имени пользователя, отличного от root, внедрите неизменяемую инфраструктуру, защиту во время выполнения. Это может повысить безопасность контейнеров.
  • Безопасная загрузка: 🔶 Проверьте целостность процесса загрузки службы, внедрите безопасную цепочку загрузки и проверку целостности. Это может предотвратить внедрение вредоносных служб при запуске.
  • Безопасность переменных среды: 🔶 Конфиденциальные переменные среды защищены и не разглашаются в журналах. Это может предотвратить доступ злоумышленников к конфиденциальной информации.
  • Ограничения ресурсов: 🔶 Реализуйте ограничения использования ресурсов, чтобы предотвратить многократные повторяющиеся вызовы при ошибке большой модели. Это может предотвратить исчерпание системных ресурсов вредоносными службами.

Целостность кода и данных

  • Механизм проверки целостности: 🟥️ Используйте механизмы цифровой подписи, хеш-проверки и другие механизмы, чтобы гарантировать, что код не был изменен. Это может предотвратить изменение кода злоумышленниками.
  • Удаленная проверка: 🔶 Поддержка механизма удаленной проверки целостности кода. Это позволяет удаленным пользователям проверить, был ли изменен код.
  • Обфускация и укрепление кода: 🟢️ Примените методы обфускации и укрепления кода, чтобы увеличить сложность обратного инжиниринга. Это может затруднить понимание и изменение кода злоумышленниками.

Безопасность цепочки поставок

  • Управление зависимостями: 🟥️ Безопасное управление сторонними зависимостями. Это включает в себя отслеживание зависимостей, обеспечение их актуальности и сканирование на наличие уязвимостей.
  • Целостность пакета: 🟥️ Проверьте целостность и подлинность пакетов. Это может предотвратить внедрение вредоносных пакетов злоумышленниками.
  • Проверка происхождения: 🔶 Проверьте происхождение всего кода и зависимостей. Это может помочь убедиться, что код поступает из надежного источника.
  • Безопасность сборки: 🔶 Обеспечьте безопасность процесса сборки. Это включает в себя использование безопасных инструментов сборки и обеспечение безопасности среды сборки.

Мониторинг и ведение журналов

  • Обнаружение аномалий: 🟥️ Обнаружение и сообщение об аномальных моделях активности. Это может помочь выявить вредоносную активность.
  • Подробное ведение журналов: 🟥️ Записывайте всю служебную деятельность и события безопасности. Это может помочь расследовать инциденты безопасности.
  • Предупреждения о событиях безопасности: 🟥️ Настройте предупреждения в режиме реального времени о критических событиях безопасности. Это может помочь своевременно реагировать на инциденты безопасности.
  • Централизованное управление журналами: 🔶 Централизованно собирайте и анализируйте журналы. Это может обеспечить более полное представление о событиях безопасности.
  • Целостность журнала: 🔶 Обеспечьте целостность журналов, чтобы предотвратить их фальсификацию. Это может предотвратить удаление или изменение журналов злоумышленниками.
  • Возможности аудита: 🔶 Поддержка подробного аудита и расследования инцидентов. Это может помочь определить причину инцидента безопасности.

Изоляция среды вызовов

  • Изоляция MCP: 🟥️ Обеспечьте изоляцию операций между несколькими службами MCP. Это может предотвратить влияние вредоносной службы MCP на другие службы MCP.
  • Контроль доступа к ресурсам: 🟥️ Назначьте четкие границы прав доступа к ресурсам для каждой службы MCP. Это может ограничить ресурсы, к которым может получить доступ вредоносная служба MCP.
  • Разделение прав доступа к инструментам: 🔶 Инструменты в разных областях используют разные наборы разрешений. Это может снизить ущерб, причиненный вредоносными инструментами.

Совместимость и безопасность платформы

  • Изоляция системных ресурсов: 🟥️ Внедрите соответствующие политики изоляции ресурсов в соответствии с характеристиками различных операционных систем. Это может предотвратить влияние вредоносных служб на другие службы или системы.
  • Тестирование совместимости между платформами: 🔶 Протестируйте согласованность безопасного поведения службы MCP в различных операционных системах и клиентах. Это может гарантировать, что служба безопасна на всех платформах.
  • Оценка рисков для конкретной платформы: 🔶 Оцените уникальные риски безопасности и меры по их снижению для конкретных платформ. Это может помочь выявить и смягчить риски безопасности, специфичные для платформы.
  • Обработка различий клиентов: 🔶 Убедитесь, что элементы управления безопасностью могут адаптироваться к различиям в реализациях различных клиентов. Это может гарантировать, что служба безопасна для всех клиентов.

Безопасность и конфиденциальность данных

  • Минимизация данных: 🟥️ Собирайте и обрабатывайте только необходимые данные. Это может снизить риск утечки данных.
  • Шифрование данных: 🟥️ Конфиденциальные данные шифруются при хранении и передаче. Это может предотвратить доступ злоумышленников к конфиденциальной информации.
  • Изоляция данных: 🟥️ Данные разных пользователей эффективно изолированы. Это может предотвратить доступ злоумышленников к данным других пользователей.
  • Контроль доступа к данным: 🟥️ Внедрите строгий контроль доступа к данным. Это может ограничить доступ к данным.
  • Идентификация конфиденциальных данных: 🟥️ Автоматически идентифицируйте и обрабатывайте конфиденциальные данные особым образом. Это может помочь предотвратить утечку конфиденциальных данных.

Безопасность ресурсов

  • Контроль доступа к ресурсам: 🟥️ Внедрите точный контроль доступа к ресурсам. Это может ограничить доступ к определенным ресурсам.
  • Ограничения ресурсов: 🔶 Ограничьте размер и количество отдельных ресурсов. Это может предотвратить исчерпание системных ресурсов злоумышленниками.
  • Безопасность шаблонов ресурсов: 🔶 Убедитесь, что параметры шаблона ресурса проверены и очищены. Это может предотвратить внедрение злоумышленниками вредоносного кода.
  • Маркировка конфиденциальных ресурсов: 🔶 Маркируйте и обрабатывайте конфиденциальные ресурсы особым образом. Это может помочь предотвратить утечку конфиденциальных ресурсов.

Безопасность реализации инструментов

  • Безопасные методы кодирования: 🟥️ Соблюдайте стандарты безопасного кодирования и передовой опыт. Это может уменьшить количество уязвимостей в коде.
  • Изоляция инструментов: 🟥️ Инструменты выполняются в контролируемой среде, чтобы предотвратить влияние на уровне системы. Это может предотвратить влияние вредоносных инструментов на другие службы или системы.
  • Проверка ввода: 🟥️ Строго проверяйте все вводы от клиента. Это может предотвратить внедрение злоумышленниками вредоносного кода.
  • Контроль прав доступа к инструментам: 🟥️ Каждый инструмент имеет только минимальные права доступа, необходимые для выполнения задачи. Это может снизить ущерб, причиненный вредоносными инструментами.
  • Проверка данных: 🟥️ Проверяйте данные, обрабатываемые инструментами, чтобы предотвратить внедрение и фальсификацию. Это может предотвратить внедрение вредоносных данных злоумышленниками.
  • Ограничения поведения инструмента: 🟥️ Ограничьте объем и типы операций, которые может выполнять инструмент. Это может снизить ущерб, причиненный вредоносными инструментами.
  • Безопасность информации, возвращаемой сторонним интерфейсом: 🟥️ Убедитесь, что информация, возвращаемая интерфейсом, соответствует ожиданиям, и не вставляйте возвращаемую информацию непосредственно в контекст. Это может предотвратить использование вредоносными инструментами сторонних интерфейсов.
  • Обработка ошибок: 🔶 Безопасно обрабатывайте ошибки, чтобы не разглашать конфиденциальную информацию. Это может предотвратить использование злоумышленниками информации об ошибках.
  • Изоляция пространств имен: 🔶 Внедрите строгую изоляцию пространств имен для различных инструментов. Это может предотвратить конфликты между инструментами.

Безопасность MCP Client/ MCP Host

Host - это среда, в которой работают AI-приложения и MCP-клиент, и это точка входа для взаимодействия конечного пользователя с AI-системой. Клиент - это компонент внутри AI-приложения, который отвечает за связь со службой MCP, обработку контекста, вызов инструментов и отображение результатов. Ниже приведены соображения по защите MCP-клиента и хоста:

Безопасность взаимодействия с пользователем

  • Безопасность пользовательского интерфейса: 🟥️ Пользовательский интерфейс четко отображает объем прав и потенциальное воздействие операций AI и предоставляет интуитивно понятные индикаторы безопасности. Это может помочь пользователям понять, какие права они предоставляют AI.
  • Подтверждение конфиденциальных операций: 🟥️ Операции с высоким риском (такие как удаление файлов, перевод средств) требуют явного подтверждения пользователя. Это может предотвратить случайное выполнение пользователем операций с высоким риском.
  • Прозрачность запросов разрешений: 🟥️ Запросы разрешений четко указывают на цель и объем, чтобы помочь пользователям принимать обоснованные решения и избежать чрезмерной авторизации. Это может помочь пользователям понять, какие права они предоставляют AI.
  • Визуализация операций: 🔶 Вызовы инструментов и доступ к данным видны пользователю и подлежат проверке, предоставляя подробные журналы операций. Это может помочь пользователям понять, какие операции выполняет AI.
  • Прозрачность информации: 🔶 Инструменты должны разрешать пользователю отображать или нет скрытые теги по умолчанию, чтобы гарантировать полноту и согласованность контекста, который видит пользователь и который фактически генерируется и вызывается, чтобы предотвратить наличие вредоносной логики в скрытых тегах.
  • Обратная связь по статусу: 🔶 Пользователи могут четко понимать текущие выполняемые операции MCP.

Контроль и мониторинг AI

  • Запись операций: 🟥️ Записывайте все важные операции AI и их результаты. Это может помочь расследовать инциденты безопасности.
  • Обнаружение аномалий: 🔶 Обнаружение аномальных моделей вызова инструментов или последовательностей запросов. Это может помочь выявить вредоносную активность.
  • Ограничение вызова инструментов: 🔶 Внедрите ограничения на частоту и количество вызовов инструментов. Это может предотвратить злоупотребление инструментами злоумышленниками.

Безопасность локального хранилища

  • Безопасное хранение учетных данных: 🟥️ Используйте системную цепочку ключей или специальное зашифрованное хранилище для защиты учетных данных аутентификации важных учетных данных, чтобы предотвратить несанкционированный доступ. Это может предотвратить доступ злоумышленников к учетным данным.
  • Изоляция конфиденциальных данных: 🔶 Внедрите механизм изоляции данных для хранения и обработки конфиденциальных пользовательских данных отдельно от обычных данных. Это может предотвратить доступ злоумышленников к конфиденциальным данным.

Безопасность приложений

  • Целостность приложения: 🟥️ Проверьте целостность приложения и плагинов MCP, чтобы предотвратить их фальсификацию. Это может предотвратить изменение приложения злоумышленниками.
  • Проверка обновлений: 🔶 Обновления приложений Host проходят проверку цифровой подписи. Это может гарантировать, что обновления поступают из надежного источника.
  • Песочница приложений: 🟢️ По возможности запускайте приложения в песочнице, чтобы ограничить доступ к системе. Это может снизить ущерб, причиненный вредоносными приложениями.

Аутентификация и авторизация клиента

  • Принудительная аутентификация: 🟥️ Принудительно выполняйте аутентификацию перед общением с любыми важными службами MCP, чтобы предотвратить анонимный доступ. Это может предотвратить доступ неавторизованных пользователей к службам.
  • Реализация OAuth: 🔶 Правильно реализуйте процессы OAuth 2.1 или более поздней версии, соблюдая передовой опыт и стандарты безопасности. Это может гарантировать, что аутентификация будет безопасной.
  • Параметры состояния: 🔶 Для некоторых веб-клиентов внедрите параметры состояния для предотвращения атак CSRF, каждый запрос использует уникальное случайное значение. Это может предотвратить атаки межсайтовой подделки запросов (CSRF).

Инструменты MCP и управление сервером

  • Проверка инструментов MCP: 🟥️ Проверьте подлинность и целостность зарегистрированных инструментов. Это может предотвратить регистрацию вредоносных инструментов.
  • Безопасные обновления: 🟥️ MCP-клиент регулярно проверяет и применяет обновления безопасности, чтобы убедиться, что обновленные инструменты не содержат вредоносных описаний. Это может гарантировать, что инструменты актуальны и не содержат вредоносного кода.
  • Проверка имени функции: 🟥️ Перед регистрацией инструментов проверьте конфликты имен и потенциальное вредоносное переопределение. Это может предотвратить переопределение существующих инструментов вредоносными инструментами.
  • Обнаружение вредоносных MCP: 🟥️ Отслеживайте и выявляйте модели поведения потенциально вредоносных MCP. Это может помочь выявить вредоносные MCP.
  • Управление именами инструментов MCP: 🔶 Используйте пространства имен или уникальные идентификаторы для предотвращения конфликтов имен. Это может предотвратить конфликты между инструментами.
  • Каталог служб: 🔶 Поддерживайте авторизованный каталог надежных служб и инструментов MCP. Это может помочь пользователям найти надежные службы.
  • Разрешение конфликтов: 🔶 Существуют четкие правила для разрешения конфликтов инструментов с одинаковыми именами.
  • Изоляция доменов: 🔶 Инструменты из разных доменов изолированы друг от друга, чтобы предотвратить перекрестное влияние.
  • Механизм приоритета: 🔶 Установите четкие правила приоритета функций, чтобы избежать вредоносного переопределения.
  • Управление версиями: 🔶 Внедрите управление версиями для функций и инструментов для обнаружения изменений.
  • Механизм регистрации и отмены регистрации инструментов: 🔶 Укажите процессы регистрации и отмены регистрации инструментов для предотвращения рисков безопасности, связанных с устаревшими инструментами.
  • Механизм обнаружения конфликтов: 🔶 Обнаружение и разрешение конфликтов функций и ресурсов в средах с несколькими MCP.
  • Классификация инструментов: 🟢️ Классифицируйте инструменты по степени конфиденциальности и уровню риска.

Безопасность подсказок

  • Защита от внедрения подсказок: 🟥️ Внедрите многоуровневые меры защиты для предотвращения атак внедрения подсказок, включая ручную проверку критических исполнений.
  • Обнаружение вредоносных инструкций: 🟥️ Установите механизмы для обнаружения и блокировки потенциально вредоносных пользовательских инструкций, чтобы предотвратить манипулирование системой, такие как обнаружение и блокировка предварительно загруженных вредоносных инструкций во время локальной инициализации, а также обнаружение и блокировка вредоносных инструментов со скрытыми вредными инструкциями со сторонних серверов MCP.
  • Защита системных подсказок: 🟥️ Системные подсказки четко отделены от пользовательского ввода, чтобы предотвратить фальсификацию.
  • Фильтрация конфиденциальных данных: 🟥️ Фильтруйте конфиденциальные личные данные из подсказок и контекста.
  • Изоляция контекста: 🔶 Убедитесь, что содержимое контекста из разных источников изолировано друг от друга, чтобы предотвратить загрязнение контекста и утечку информации.
  • Шаблоны подсказок: 🔶 Используйте безопасные шаблоны подсказок для снижения риска внедрения.
  • Проверка описания инструментов: 🔶 Проверьте описание инструментов на наличие потенциально вредоносных инструкций.
  • Проверка согласованности подсказок: 🔶 Убедитесь, что одни и те же подсказки дают предсказуемые согласованные результаты в разных средах.
  • Управление историческим контекстом: 🔶 Укажите безопасные механизмы очистки исторического контекста для предотвращения риска утечки информации, вызванного накоплением старых данных.

Журналы и аудит

  • Ведение журналов клиента: 🟥️ Записывайте все взаимодействия со службами MCP, вызовы инструментов и действия авторизации.
  • Запись событий безопасности: 🟥️ Записывайте все события, связанные с безопасностью, включая сбои авторизации.
  • Предупреждения об аномалиях: 🔶 Обнаружение и предупреждение об аномальных моделях активности.

Безопасность проверки и связи сервера

  • Аутентификация сервера: 🟥️ Проверьте идентификацию сервера MCP, чтобы предотвратить подключение к вредоносным серверам, внедрите закрепление сертификатов.
  • Проверка сертификатов: 🟥️ Строго проверьте TLS-сертификаты удаленных серверов, чтобы предотвратить атаки “человек посередине”, проверьте полноту цепочки сертификатов.
  • Шифрование связи: 🟥️ Вся связь между клиентом и сервером шифруется с использованием TLS 1.2+, отключите слабые наборы шифров.
  • Настройка безопасного протокола: 🔶 Настройте безопасные параметры TLS, регулярно проверяйте и обновляйте алгоритмы и протоколы шифрования.

Хранение и управление токенами разрешений

  • Ограничение области разрешений: 🟥️ Строго ограничьте область действия токенов разрешений, примените принцип наименьших привилегий.

Автоматическое управление утверждениями

  • Ограничение автоматического утверждения: 🟥️ Строго контролируйте диапазон инструментов и операций, которые можно автоматически утверждать.
  • Управление белым списком: 🔶 Четко определите механизм белого списка инструментов, которые можно автоматически утверждать.
  • Динамическая оценка рисков: 🔶 Динамически корректируйте политики автоматического утверждения в зависимости от контекста.
  • Аудит процесса утверждения: 🔶 Записывайте и проверяйте все решения автоматического утверждения.

Безопасность выборки

  • Управление включением контекста: 🟥️ Строго контролируйте диапазон контекста, включенного в запросы выборки.
  • Фильтрация конфиденциальных данных: 🟥️ Фильтруйте конфиденциальные данные из запросов и ответов выборки.
  • Проверка запросов выборки: 🔶 Проверьте все параметры и содержимое запроса выборки.
  • Управление пользователем: 🔶 Убедитесь, что пользователи имеют четкий контроль над запросами и результатами выборки.
  • Безопасность предпочтений модели: 🔶 Безопасно обрабатывайте информацию о предпочтениях модели, чтобы предотвратить злоупотребление.
  • Проверка результатов: 🔶 Убедитесь, что результаты выборки соответствуют стандартам безопасности.

Адаптация и безопасность вызовов MCP на разных LLM

Различные серверные части LLM могут иметь разные приоритеты вызовов и логику выполнения MCP, поэтому необходимо уделять внимание безопасности комбинации LLM и MCP.

Безопасное выполнение LLM

  • Приоритетное выполнение функций: 🟥️ Убедитесь, что LLM может отдавать приоритет выполнению функций правильного плагина.
  • Защита от вредоносных подсказок: 🟥️ LLM может распознавать и защищать поведение, запрошенное за счет внедренных мнемонических правил, в сценариях с вредоносными подсказками.
  • Безопасный вызов: 🟥️ LLM может правильно и безопасно вызывать соответствующие функции MCP.
  • Защита конфиденциальной информации: 🟥️ Предотвратите утечку конфиденциальной информации.

Мультимодальная безопасность

  • Фильтрация мультимодального контента: 🟥️ Фильтруйте вредоносную или конфиденциальную информацию в мультимодальном контенте (например, вредоносные подсказки на изображениях).

Многочисленные сценарии безопасности MCP

При одновременном включении нескольких серверов MCP из-за отсутствия официального аудита пользователи могут установить вредоносный MCP, что создает угрозу общей безопасности.

  • Многочисленные среды безопасности MCP: 🟥️ Обеспечьте общую безопасность многочисленных сред MCP, регулярно сканируйте и проверяйте установленный MCP.
  • Защита от захвата приоритета функций: 🟥️ Проверьте возможные вредоносные предустановки подсказок, чтобы предотвратить вредоносный захват приоритета функций.
  • Управление вызовами функций между MCP: 🟥️ Безопасно управляйте вызовами функций между MCP, чтобы предотвратить возврат вредоносным MCP вредоносных подсказок для вызова других MCP для выполнения конфиденциальных операций.

Уникальные моменты безопасности MCP, связанные с криптовалютой

MCP, связанные с криптовалютой, обычно имеют функции управления криптовалютными кошельками, и поэтому сопряжены с высоким риском.

  • Защита личного ключа: 🟥️ Усильте меры защиты личного ключа, такие как Scrypt.
  • Безопасность создания кошелька: 🟥️ Гарантируйте безопасность процесса создания мнемонических фраз или кошелька.
  • Конфиденциальность информации о кошельке: 🟥️ Защитите конфиденциальность информации о кошельке, перед отправкой запроса информации о кошельке стороннему интерфейсу необходимо выполнить фильтрацию.
  • Подтверждение информации о переводе: 🟥️ Информация о подписи перевода в сети или на бирже должна быть полностью отображена и подтверждена.
  • Проверка операций с средствами: 🟥️ Для важных операций со средствами необходима вторичная проверка, например, Google Authenticator.
  • Защита конфиденциальности локальной модели: 🔶 Используйте локальную большую модель для защиты конфиденциальных данных, чтобы предотвратить получение поставщиками сторонних больших моделей вашей информации о кошельке и другой конфиденциальной информации.
  • Совместимость с традиционными кошельками: 🔶 Безопасная совместимость с традиционными кошельками, например, поддержка операций подписи с использованием традиционных кошельков.