รายการตรวจสอบความปลอดภัย MCP: คู่มือระบบนิเวศเครื่องมือ AI

ด้วยความนิยมที่เพิ่มขึ้นอย่างรวดเร็วของเครื่องมือปัญญาประดิษฐ์ (AI) การรับรองความปลอดภัยของเครื่องมือเหล่านั้นจึงกลายเป็นสิ่งสำคัญ รายการตรวจสอบความปลอดภัยนี้ออกแบบมาเพื่อช่วยนักพัฒนาในการระบุและลดความเสี่ยงที่อาจเกิดขึ้นที่เกี่ยวข้องกับ Model Context Protocol (MCP) ซึ่งได้กลายเป็นสะพานเชื่อมที่สำคัญสำหรับการเชื่อมต่อ Large Language Models (LLM) กับเครื่องมือภายนอกและแหล่งข้อมูล

ความเป็นมา

รายการตรวจสอบความปลอดภัยนี้จัดทำและดูแลรักษาโดย @SlowMist_Team โดยมีวัตถุประสงค์เพื่อปรับปรุงความปลอดภัยของระบบนิเวศบล็อกเชนและปัญญาประดิษฐ์ ขอขอบคุณ FENZ.AI สำหรับการมีส่วนร่วมอันมีค่าในรายการนี้

ภาพรวม

นับตั้งแต่เปิดตัวในช่วงปลายปี 2024 MCP ได้ถูกนำไปใช้อย่างแพร่หลายในแอปพลิเคชัน AI กระแสหลัก เช่น Claude Desktop และ Cursor อย่างไรก็ตาม ความนิยมที่เพิ่มขึ้นอย่างรวดเร็วของ MCP ได้นำมาซึ่งความท้าทายด้านความปลอดภัยใหม่ๆ สถาปัตยกรรม MCP ปัจจุบันประกอบด้วยสามส่วน ได้แก่ Host (สภาพแวดล้อมแอปพลิเคชัน AI ที่ทำงานในเครื่อง), Client (ส่วนประกอบที่รับผิดชอบในการสื่อสารกับ Server และการเรียกใช้เครื่องมือ) และ Server (ส่วนหลังที่เกี่ยวข้องกับปลั๊กอิน MCP) ผู้ใช้โต้ตอบกับ AI ผ่าน Host โดย Client จะแยกวิเคราะห์คำขอของผู้ใช้และส่งต่อไปยัง MCP Server เพื่อดำเนินการเรียกใช้เครื่องมือหรือการเข้าถึงทรัพยากร ในสถานการณ์ที่อินสแตนซ์และส่วนประกอบหลายรายการทำงานร่วมกัน สถาปัตยกรรมนี้เผยให้เห็นชุดของความเสี่ยงด้านความปลอดภัย โดยเฉพาะอย่างยิ่งในสถานการณ์ที่เกี่ยวข้องกับการทำธุรกรรมสกุลเงินดิจิทัลหรือการปรับปลั๊กอินที่กำหนดเองของ LLM ความเสี่ยงจะเด่นชัดยิ่งขึ้น และจำเป็นต้องมีมาตรการรักษาความปลอดภัยที่เหมาะสมในการจัดการ

ดังนั้น การพัฒนาและปฏิบัติตามรายการตรวจสอบความปลอดภัย MCP ที่ครอบคลุมจึงมีความสำคัญอย่างยิ่ง รายการนี้ครอบคลุมประเด็นสำคัญด้านความปลอดภัย เช่น ส่วนติดต่อผู้ใช้ ส่วนประกอบไคลเอ็นต์ ปลั๊กอินบริการ กลไกการทำงานร่วมกันของ MCP หลายรายการ และโดเมนเฉพาะ (เช่น สถานการณ์สกุลเงินดิจิทัล) โดยมีจุดมุ่งหมายเพื่อช่วยให้นักพัฒนาระบุความเสี่ยงที่อาจเกิดขึ้นอย่างเป็นระบบและป้องกันความเสี่ยงเหล่านั้นในเวลาที่เหมาะสม การใช้มาตรการรักษาความปลอดภัยเหล่านี้สามารถปรับปรุงเสถียรภาพและความสามารถในการควบคุมของระบบ MCP โดยรวมได้อย่างมีประสิทธิภาพ ทำให้มั่นใจได้ว่าแอปพลิเคชัน AI จะได้รับการพัฒนาอย่างรวดเร็วพร้อมกับการรับประกันความปลอดภัยพร้อมกัน

วิธีการใช้งาน

รายการตรวจสอบนี้อิงตามจุดเสี่ยงที่อาจเกิดขึ้นที่พบในการตรวจสอบโครงการ MCP โดยมีวัตถุประสงค์เพื่อช่วยให้นักพัฒนาตรวจสอบให้แน่ใจถึงความปลอดภัยของการใช้งาน MCP เราใช้ตัวระบุระดับความสำคัญ 3 ระดับเพื่อระบุความสำคัญของรายการ:

  • 🟢️ แสดงถึงรายการที่แนะนำ แต่สามารถละเว้นได้ในบางสถานการณ์
  • 🔶 แสดงถึงรายการที่แนะนำอย่างยิ่ง แต่สามารถละเว้นได้ในสถานการณ์พิเศษ การละเว้นอาจส่งผลเสียต่อความปลอดภัย
  • 🟥️ แสดงถึงรายการที่ไม่สามารถละเว้นได้ในทุกกรณี การลบองค์ประกอบเหล่านี้อาจทำให้ระบบล้มเหลวหรือเกิดช่องโหว่ด้านความปลอดภัย

ความปลอดภัยของเซิร์ฟเวอร์ MCP (ปลั๊กอิน MCP)

บริการ MCP คือบริการภายนอกที่ให้เครื่องมือ ทรัพยากร และฟังก์ชันสำหรับการเรียกใช้ AI โดยทั่วไปจะมีทรัพยากร เครื่องมือ และคำแนะนำ นี่คือข้อควรพิจารณาในการรับรองความปลอดภัยของเซิร์ฟเวอร์ MCP:

ความปลอดภัยของ API

  • การตรวจสอบอินพุต: 🟥️ ตรวจสอบอินพุต API ทั้งหมดอย่างเข้มงวด เพื่อป้องกันการโจมตีแบบฉีดโค้ดและพารามิเตอร์ที่ไม่ถูกต้อง ซึ่งรวมถึงการตรวจสอบประเภทข้อมูล ความยาว และรูปแบบ และการทำความสะอาดและการหลีกเลี่ยงอินพุต
  • การจำกัดอัตรา API: 🔶 ใช้การจำกัดอัตราการเรียก API เพื่อป้องกันการใช้งานในทางที่ผิดและการโจมตี ซึ่งสามารถป้องกันผู้ใช้ที่เป็นอันตรายจากการทำให้เซิร์ฟเวอร์ล่มโดยการส่งคำขอจำนวนมาก
  • การเข้ารหัสเอาต์พุต: 🔶 เข้ารหัสเอาต์พุต API อย่างถูกต้อง เพื่อป้องกันการโจมตี Cross-Site Scripting (XSS) ซึ่งรวมถึงการเข้ารหัสเอาต์พุต เช่น HTML, JavaScript และ URL

การตรวจสอบสิทธิ์และการให้สิทธิ์เซิร์ฟเวอร์

  • การควบคุมการเข้าถึง: 🟥️ ใช้การควบคุมการเข้าถึงตามบทบาท เพื่อจำกัดการเข้าถึงทรัพยากร และใช้หลักการให้สิทธิ์น้อยที่สุด เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงทรัพยากรเฉพาะได้
  • การจัดการข้อมูลประจำตัว: 🟥️ จัดการและจัดเก็บข้อมูลประจำตัวของบริการอย่างปลอดภัย หลีกเลี่ยงการฮาร์ดโค้ด และใช้บริการจัดการคีย์ ซึ่งรวมถึงการใช้การเข้ารหัสเพื่อจัดเก็บข้อมูลประจำตัว และการหมุนเวียนข้อมูลประจำตัวเป็นประจำ
  • การตรวจสอบสิทธิ์บริการภายนอก: 🟥️ ใช้วิธีการที่ปลอดภัยในการตรวจสอบสิทธิ์ไปยังบริการของบุคคลที่สาม ซึ่งรวมถึงการใช้โปรโตคอลที่ปลอดภัย เช่น OAuth 2.0 หรือ SAML
  • สิทธิ์น้อยที่สุด: 🔶 กระบวนการบริการทำงานด้วยสิทธิ์ที่จำเป็นน้อยที่สุด ลดพื้นผิวการโจมตีที่อาจเกิดขึ้นและความเสี่ยงในการยกระดับสิทธิ์ ซึ่งหมายความว่าบริการควรมีเฉพาะสิทธิ์ที่จำเป็นในการดำเนินการฟังก์ชัน
  • การหมุนเวียนคีย์ API: 🔶 หมุนเวียนคีย์ API และข้อมูลประจำตัวของบริการโดยอัตโนมัติเป็นประจำ จำกัดอายุการใช้งานของคีย์ ซึ่งสามารถลดความเสี่ยงของการรั่วไหลของคีย์
  • การตรวจสอบสิทธิ์บริการ: 🔶 จัดหากลไกสำหรับเครื่องมือในการตรวจสอบสิทธิ์บริการ อำนวยความสะดวกในการตรวจสอบความถูกต้องและการใช้งานที่ปลอดภัยโดยไคลเอ็นต์ ซึ่งสามารถช่วยให้ไคลเอ็นต์ตรวจสอบความถูกต้องว่ากำลังสื่อสารกับบริการที่เชื่อถือได้

การควบคุมความคงทนเบื้องหลัง

  • การจัดการวงจรชีวิต: 🟥️ ใช้การจัดการวงจรชีวิตปลั๊กอิน MCP ที่เข้มงวด ซิงโครไนซ์กับไคลเอ็นต์ ควรเริ่มต้นและหยุดปลั๊กอินอย่างถูกต้องเมื่อไม่ต้องการใช้งานอีกต่อไป
  • การล้างข้อมูลเมื่อปิด: 🟥️ บังคับให้ล้างกระบวนการเบื้องหลัง MCP ทั้งหมดเมื่อไคลเอ็นต์ปิด ซึ่งสามารถป้องกันไม่ให้ปลั๊กอินที่เป็นอันตรายทำงานต่อไปหลังจากที่ไคลเอ็นต์ปิด
  • กลไกการตรวจสอบสถานะ: 🔶 ตรวจสอบสถานะปลั๊กอิน MCP เป็นประจำ ระบุความคงทนที่ผิดปกติ ซึ่งสามารถช่วยระบุปลั๊กอินที่ทำงานไม่ถูกต้อง
  • การตรวจสอบกิจกรรมเบื้องหลัง: 🔶 ตรวจสอบและบันทึกกิจกรรมเบื้องหลัง MCP ทั้งหมด ซึ่งสามารถช่วยระบุกิจกรรมที่เป็นอันตราย
  • การจำกัดกิจกรรม: 🔶 จำกัดประเภทและความทนทานของการดำเนินการที่ปลั๊กอิน MCP สามารถดำเนินการในเบื้องหลัง ซึ่งสามารถลดความเสียหายที่เกิดจากปลั๊กอินที่เป็นอันตราย

ความปลอดภัยในการปรับใช้และรันไทม์

  • สภาพแวดล้อมที่แยกจากกัน: 🟥️ บริการทำงานในสภาพแวดล้อมที่แยกจากกัน (คอนเทนเนอร์ VM แซนด์บ็อกซ์) ป้องกันการหลบหนี ป้องกันการโจมตีแบบเคลื่อนที่จากด้านหนึ่งไปอีกด้านหนึ่ง ซึ่งสามารถป้องกันไม่ให้บริการที่เป็นอันตรายส่งผลกระทบต่อบริการหรือระบบอื่นๆ
  • ความปลอดภัยของคอนเทนเนอร์: 🟥️ ใช้การกำหนดค่าความปลอดภัยของคอนเทนเนอร์ที่เสริมความแข็งแกร่ง และเรียกใช้ผู้ใช้ที่ไม่ใช่รูท ใช้โครงสร้างพื้นฐานที่ไม่เปลี่ยนรูป การป้องกันรันไทม์ ซึ่งสามารถปรับปรุงความปลอดภัยของคอนเทนเนอร์
  • การบูตอย่างปลอดภัย: 🔶 ตรวจสอบความสมบูรณ์ของกระบวนการบูตบริการ ใช้ห่วงโซ่การบูตที่ปลอดภัยและการตรวจสอบความสมบูรณ์ ซึ่งสามารถป้องกันไม่ให้บริการที่เป็นอันตรายถูกฉีดเข้าไปในระหว่างการบูต
  • ความปลอดภัยของตัวแปรสภาพแวดล้อม: 🔶 ตัวแปรสภาพแวดล้อมที่ละเอียดอ่อนได้รับการป้องกัน ไม่รั่วไหลในบันทึก ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายเข้าถึงข้อมูลที่ละเอียดอ่อน
  • การจำกัดทรัพยากร: 🔶 ใช้การจำกัดการใช้ทรัพยากร ป้องกันการวนซ้ำซ้ำๆ จำนวนมากเมื่อโมเดลขนาดใหญ่ผิดพลาด ซึ่งสามารถป้องกันไม่ให้บริการที่เป็นอันตรายทำให้ทรัพยากรระบบหมดลง

ความสมบูรณ์ของโค้ดและข้อมูล

  • กลไกการตรวจสอบความสมบูรณ์: 🟥️ ใช้กลไก เช่น ลายเซ็นดิจิทัล การตรวจสอบแฮช เพื่อให้แน่ใจว่าโค้ดไม่ถูกแก้ไข ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายแก้ไขโค้ด
  • การตรวจสอบระยะไกล: 🔶 รองรับกลไกการตรวจสอบความสมบูรณ์ของโค้ดจากระยะไกล ซึ่งช่วยให้ผู้ใช้ระยะไกลสามารถตรวจสอบความถูกต้องว่าโค้ดถูกแก้ไขหรือไม่
  • การทำให้โค้ดสับสนและการเสริมความแข็งแกร่ง: 🟢️ ใช้เทคนิคการทำให้โค้ดสับสนและการเสริมความแข็งแกร่ง เพิ่มความยากในการทำวิศวกรรมย้อนกลับ ซึ่งสามารถทำให้ผู้ใช้ที่เป็นอันตรายเข้าใจและแก้ไขโค้ดได้ยากขึ้น

ความปลอดภัยของซัพพลายเชน

  • การจัดการการพึ่งพา: 🟥️ จัดการการพึ่งพาของบุคคลที่สามอย่างปลอดภัย ซึ่งรวมถึงการติดตามการพึ่งพา การตรวจสอบให้แน่ใจว่าเป็นการพึ่งพาเวอร์ชันล่าสุด และการสแกนหาช่องโหว่
  • ความสมบูรณ์ของแพ็กเกจ: 🟥️ ตรวจสอบความสมบูรณ์และความถูกต้องของแพ็กเกจ ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายฉีดแพ็กเกจที่เป็นอันตราย
  • การตรวจสอบแหล่งที่มา: 🔶 ตรวจสอบแหล่งที่มาของโค้ดและการพึ่งพาทั้งหมด ซึ่งสามารถช่วยให้แน่ใจว่าโค้ดมาจากแหล่งที่เชื่อถือได้
  • ความปลอดภัยในการสร้าง: 🔶 ตรวจสอบให้แน่ใจว่ากระบวนการสร้างมีความปลอดภัย ซึ่งรวมถึงการใช้เครื่องมือสร้างที่ปลอดภัย และการตรวจสอบให้แน่ใจว่าสภาพแวดล้อมการสร้างมีความปลอดภัย

การตรวจสอบและการบันทึก

  • การตรวจจับความผิดปกติ: 🟥️ ตรวจจับและรายงานรูปแบบกิจกรรมที่ผิดปกติ ซึ่งสามารถช่วยระบุกิจกรรมที่เป็นอันตราย
  • การบันทึกรายละเอียด: 🟥️ บันทึกกิจกรรมบริการและเหตุการณ์ด้านความปลอดภัยทั้งหมด ซึ่งสามารถช่วยในการตรวจสอบเหตุการณ์ด้านความปลอดภัย
  • การแจ้งเตือนเหตุการณ์ด้านความปลอดภัย: 🟥️ กำหนดค่าการแจ้งเตือนแบบเรียลไทม์สำหรับเหตุการณ์ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถช่วยในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้ทันท่วงที
  • การจัดการบันทึกแบบรวมศูนย์: 🔶 รวบรวมและวิเคราะห์บันทึกแบบรวมศูนย์ ซึ่งสามารถให้มุมมองที่ครอบคลุมมากขึ้นของเหตุการณ์ด้านความปลอดภัย
  • ความสมบูรณ์ของบันทึก: 🔶 ตรวจสอบให้แน่ใจว่าบันทึกมีความสมบูรณ์ ป้องกันการแก้ไข ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายลบหรือแก้ไขบันทึก
  • ความสามารถในการตรวจสอบ: 🔶 รองรับการตรวจสอบโดยละเอียดและการตรวจสอบเหตุการณ์ ซึ่งสามารถช่วยกำหนดสาเหตุของเหตุการณ์ด้านความปลอดภัย

การแยกสภาพแวดล้อมการเรียกใช้

  • การแยก MCP: 🟥️ ตรวจสอบให้แน่ใจว่ามีการแยกการดำเนินการระหว่างบริการ MCP หลายรายการ ซึ่งสามารถป้องกันไม่ให้บริการ MCP ที่เป็นอันตรายส่งผลกระทบต่อบริการ MCP อื่นๆ
  • การควบคุมการเข้าถึงทรัพยากร: 🟥️ กำหนดขอบเขตการอนุญาตการเข้าถึงทรัพยากรที่ชัดเจนสำหรับบริการ MCP แต่ละรายการ ซึ่งสามารถจำกัดทรัพยากรที่บริการ MCP ที่เป็นอันตรายสามารถเข้าถึงได้
  • การแยกสิทธิ์ของเครื่องมือ: 🔶 เครื่องมือในโดเมนต่างๆ ใช้ชุดสิทธิ์ที่แตกต่างกัน ซึ่งสามารถลดความเสียหายที่เกิดจากเครื่องมือที่เป็นอันตราย

ความเข้ากันได้และความปลอดภัยของแพลตฟอร์ม

  • การแยกทรัพยากรระบบ: 🟥️ ใช้กลยุทธ์การแยกทรัพยากรที่เหมาะสมตามคุณสมบัติของระบบปฏิบัติการที่แตกต่างกัน ซึ่งสามารถป้องกันไม่ให้บริการที่เป็นอันตรายส่งผลกระทบต่อบริการหรือระบบอื่นๆ
  • การทดสอบความเข้ากันได้ข้ามแพลตฟอร์ม: 🔶 ทดสอบความสอดคล้องของพฤติกรรมความปลอดภัยของบริการ MCP บนระบบปฏิบัติการและไคลเอ็นต์ที่แตกต่างกัน ซึ่งสามารถตรวจสอบให้แน่ใจว่าบริการมีความปลอดภัยบนทุกแพลตฟอร์ม
  • การประเมินความเสี่ยงเฉพาะแพลตฟอร์ม: 🔶 ประเมินความเสี่ยงด้านความปลอดภัยเฉพาะและมาตรการบรรเทาผลกระทบของแพลตฟอร์มเฉพาะ ซึ่งสามารถช่วยระบุและลดความเสี่ยงด้านความปลอดภัยเฉพาะแพลตฟอร์ม
  • การจัดการความแตกต่างของไคลเอ็นต์: 🔶 ตรวจสอบให้แน่ใจว่าการควบคุมความปลอดภัยสามารถปรับให้เข้ากับความแตกต่างในการใช้งานไคลเอ็นต์ต่างๆ ซึ่งสามารถตรวจสอบให้แน่ใจว่าบริการมีความปลอดภัยกับไคลเอ็นต์ทั้งหมด

ความปลอดภัยและความเป็นส่วนตัวของข้อมูล

  • การลดขนาดข้อมูล: 🟥️ รวบรวมและประมวลผลเฉพาะข้อมูลที่จำเป็นเท่านั้น ซึ่งสามารถลดความเสี่ยงของการรั่วไหลของข้อมูล
  • การเข้ารหัสข้อมูล: 🟥️ เข้ารหัสข้อมูลที่ละเอียดอ่อนในการจัดเก็บและส่งผ่าน ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายเข้าถึงข้อมูลที่ละเอียดอ่อน
  • การแยกข้อมูล: 🟥️ แยกข้อมูลของผู้ใช้ที่แตกต่างกันอย่างมีประสิทธิภาพ ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายเข้าถึงข้อมูลของผู้ใช้อื่นๆ
  • การควบคุมการเข้าถึงข้อมูล: 🟥️ ใช้การควบคุมการเข้าถึงข้อมูลที่เข้มงวด ซึ่งสามารถจำกัดการเข้าถึงข้อมูล
  • การระบุข้อมูลที่ละเอียดอ่อน: 🟥️ ระบุและจัดการข้อมูลที่ละเอียดอ่อนโดยอัตโนมัติ ซึ่งสามารถช่วยป้องกันการรั่วไหลของข้อมูลที่ละเอียดอ่อน

ความปลอดภัยของทรัพยากร

  • การควบคุมการเข้าถึงทรัพยากร: 🟥️ ใช้การควบคุมการเข้าถึงทรัพยากรแบบละเอียด ซึ่งสามารถจำกัดการเข้าถึงทรัพยากรเฉพาะ
  • การจำกัดทรัพยากร: 🔶 จำกัดขนาดและจำนวนของทรัพยากรเดียว ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายทำให้ทรัพยากรระบบหมดลง
  • ความปลอดภัยของเทมเพลตทรัพยากร: 🔶 ตรวจสอบให้แน่ใจว่าพารามิเตอร์เทมเพลตทรัพยากรได้รับการตรวจสอบและทำความสะอาด ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายฉีดโค้ดที่เป็นอันตราย
  • การทำเครื่องหมายทรัพยากรที่ละเอียดอ่อน: 🔶 ทำเครื่องหมายและจัดการทรัพยากรที่ละเอียดอ่อนโดยเฉพาะ ซึ่งสามารถช่วยป้องกันการรั่วไหลของทรัพยากรที่ละเอียดอ่อน

ความปลอดภัยในการใช้งานเครื่องมือ

  • แนวทางปฏิบัติในการเขียนโค้ดที่ปลอดภัย: 🟥️ ปฏิบัติตามมาตรฐานการเขียนโค้ดที่ปลอดภัยและแนวทางปฏิบัติที่ดีที่สุด ซึ่งสามารถลดจำนวนช่องโหว่ในโค้ด
  • การแยกเครื่องมือ: 🟥️ เครื่องมือดำเนินการในสภาพแวดล้อมที่ควบคุม ป้องกันผลกระทบในระดับระบบ ซึ่งสามารถป้องกันไม่ให้เครื่องมือที่เป็นอันตรายส่งผลกระทบต่อบริการหรือระบบอื่นๆ
  • การตรวจสอบอินพุต: 🟥️ ตรวจสอบอินพุตทั้งหมดจากไคลเอ็นต์อย่างเข้มงวด ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายฉีดโค้ดที่เป็นอันตราย
  • การควบคุมสิทธิ์ของเครื่องมือ: 🟥️ เครื่องมือแต่ละชิ้นมีเฉพาะสิทธิ์ขั้นต่ำที่จำเป็นในการทำงานให้สำเร็จ ซึ่งสามารถลดความเสียหายที่เกิดจากเครื่องมือที่เป็นอันตราย
  • การตรวจสอบข้อมูล: 🟥️ ตรวจสอบข้อมูลที่เครื่องมือประมวลผล ป้องกันการฉีดโค้ดและการแก้ไข ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายฉีดข้อมูลที่เป็นอันตราย
  • ข้อจำกัดด้านพฤติกรรมของเครื่องมือ: 🟥️ จำกัดขอบเขตและประเภทของการดำเนินการที่เครื่องมือสามารถดำเนินการได้ ซึ่งสามารถลดความเสียหายที่เกิดจากเครื่องมือที่เป็นอันตราย
  • ความปลอดภัยของข้อมูลที่ส่งคืนจากอินเทอร์เฟซของบุคคลที่สาม: 🟥️ ตรวจสอบว่าข้อมูลที่ส่งคืนจากอินเทอร์เฟซเป็นไปตามที่คาดไว้หรือไม่ ไม่สามารถแทรกข้อมูลที่ส่งคืนลงในบริบทได้โดยตรง ซึ่งสามารถป้องกันไม่ให้เครื่องมือที่เป็นอันตรายใช้ประโยชน์จากอินเทอร์เฟซของบุคคลที่สาม
  • การจัดการข้อผิดพลาด: 🔶 จัดการข้อผิดพลาดอย่างปลอดภัย ไม่รั่วไหลข้อมูลที่ละเอียดอ่อน ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายใช้ประโยชน์จากข้อมูลข้อผิดพลาด
  • การแยกเนมสเปซ: 🔶 ใช้การแยกเนมสเปซที่เข้มงวดสำหรับเครื่องมือที่แตกต่างกัน ซึ่งสามารถป้องกันความขัดแย้งระหว่างเครื่องมือ

MCP Client / ความปลอดภัยของ MCP Host

โฮสต์คือสภาพแวดล้อมที่เรียกใช้แอปพลิเคชัน AI และ MCP Client ซึ่งเป็นจุดเริ่มต้นสำหรับการโต้ตอบระหว่างผู้ใช้ปลายทางและระบบ AI Client คือส่วนประกอบภายในแอปพลิเคชัน AI ที่รับผิดชอบในการสื่อสารกับบริการ MCP การจัดการบริบท การเรียกใช้เครื่องมือ และการแสดงผลลัพธ์ นี่คือข้อควรพิจารณาในการปกป้อง MCP Client และโฮสต์:

ความปลอดภัยในการโต้ตอบกับผู้ใช้

  • ความปลอดภัยของส่วนต่อประสานผู้ใช้: 🟥️ ส่วนต่อประสานผู้ใช้แสดงขอบเขตการอนุญาตและผลกระทบที่อาจเกิดขึ้นของการดำเนินการ AI อย่างชัดเจน โดยมีตัวบ่งชี้ความปลอดภัยที่ใช้งานง่าย ซึ่งสามารถช่วยให้ผู้ใช้เข้าใจสิทธิ์ที่มอบให้กับ AI
  • การยืนยันการดำเนินการที่ละเอียดอ่อน: 🟥️ การดำเนินการที่มีความเสี่ยงสูง (เช่น การลบไฟล์ การโอนเงิน) ต้องได้รับการยืนยันจากผู้ใช้อย่างชัดเจน ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ดำเนินการที่มีความเสี่ยงสูงโดยไม่ได้ตั้งใจ
  • ความโปร่งใสในการร้องขอสิทธิ์: 🟥️ การร้องขอสิทธิ์อธิบายวัตถุประสงค์และขอบเขตอย่างชัดเจน ช่วยให้ผู้ใช้ตัดสินใจได้อย่างมีข้อมูล และหลีกเลี่ยงการอนุญาตมากเกินไป ซึ่งสามารถช่วยให้ผู้ใช้เข้าใจสิทธิ์ที่มอบให้กับ AI
  • การแสดงผลการดำเนินการ: 🔶 การเรียกใช้เครื่องมือและการเข้าถึงข้อมูลสามารถมองเห็นได้และตรวจสอบได้สำหรับผู้ใช้ โดยมีบันทึกการดำเนินการโดยละเอียด ซึ่งสามารถช่วยให้ผู้ใช้เข้าใจการดำเนินการที่ AI กำลังดำเนินการ
  • ความโปร่งใสของข้อมูล: 🔶 เครื่องมือควรถือว่าอนุญาตให้ผู้ใช้แสดงแท็กที่ซ่อนอยู่โดยค่าเริ่มต้นหรือไม่ เพื่อให้มั่นใจว่าบริบทที่ผู้ใช้เห็นและการสร้างและการเรียกใช้จริงนั้นสมบูรณ์และสอดคล้องกัน เพื่อป้องกันตรรกะที่เป็นอันตรายในแท็กที่ซ่อนอยู่
  • การตอบสนองต่อสถานะ: 🔶 ผู้ใช้สามารถเข้าใจได้อย่างชัดเจนว่าการดำเนินการ MCP ใดที่กำลังดำเนินการอยู่

การควบคุมและการตรวจสอบ AI

  • บันทึกการดำเนินการ: 🟥️ บันทึกการดำเนินการ AI ที่สำคัญทั้งหมดและผลลัพธ์ ซึ่งสามารถช่วยในการตรวจสอบเหตุการณ์ด้านความปลอดภัย
  • การตรวจจับความผิดปกติ: 🔶 ตรวจจับรูปแบบการเรียกใช้เครื่องมือหรือลำดับคำขอที่ผิดปกติ ซึ่งสามารถช่วยระบุกิจกรรมที่เป็นอันตราย
  • การจำกัดการเรียกใช้เครื่องมือ: 🔶 ใช้ข้อจำกัดด้านความถี่และจำนวนการเรียกใช้เครื่องมือ ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายใช้เครื่องมือในทางที่ผิด

ความปลอดภัยในการจัดเก็บในเครื่อง

  • การจัดเก็บข้อมูลประจำตัวอย่างปลอดภัย: 🟥️ ใช้พวงกุญแจของระบบหรือการจัดเก็บที่เข้ารหัสเฉพาะเพื่อปกป้องข้อมูลประจำตัวของการตรวจสอบสิทธิ์สำหรับข้อมูลประจำตัวที่สำคัญ ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายเข้าถึงข้อมูลประจำตัว
  • การแยกข้อมูลที่ละเอียดอ่อน: 🔶 ใช้กลไกการแยกข้อมูลเพื่อจัดเก็บและประมวลผลข้อมูลผู้ใช้ที่ละเอียดอ่อนแยกจากข้อมูลทั่วไป ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายเข้าถึงข้อมูลที่ละเอียดอ่อน

ความปลอดภัยของแอปพลิเคชัน

  • ความสมบูรณ์ของแอปพลิเคชัน: 🟥️ ตรวจสอบความสมบูรณ์ของแอปพลิเคชันและปลั๊กอิน MCP ป้องกันการแก้ไข ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายแก้ไขแอปพลิเคชัน
  • การตรวจสอบการอัปเดต: 🔶 การอัปเดตแอปพลิเคชัน Host ผ่านการตรวจสอบลายเซ็นดิจิทัล ซึ่งสามารถตรวจสอบให้แน่ใจว่าการอัปเดตมาจากแหล่งที่เชื่อถือได้
  • แซนด์บ็อกซ์ของแอปพลิเคชัน: 🟢️ พยายามเรียกใช้แอปพลิเคชันในสภาพแวดล้อมแซนด์บ็อกซ์ จำกัดการเข้าถึงระบบ ซึ่งสามารถลดความเสียหายที่เกิดจากแอปพลิเคชันที่เป็นอันตราย

การตรวจสอบสิทธิ์และการให้สิทธิ์ไคลเอ็นต์

  • การตรวจสอบสิทธิ์แบบบังคับ: 🟥️ บังคับให้ดำเนินการตรวจสอบสิทธิ์ก่อนที่จะสื่อสารกับบริการ MCP ที่สำคัญ ป้องกันการเข้าถึงโดยไม่ระบุชื่อ ซึ่งสามารถป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงบริการ
  • การใช้งาน OAuth: 🔶 ใช้ขั้นตอน OAuth 2.1 หรือเวอร์ชันที่สูงกว่าอย่างถูกต้อง ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดและมาตรฐานความปลอดภัย ซึ่งสามารถตรวจสอบให้แน่ใจว่าการตรวจสอบสิทธิ์มีความปลอดภัย
  • พารามิเตอร์สถานะ: 🔶 ใช้พารามิเตอร์สถานะสำหรับไคลเอ็นต์เว็บบางราย เพื่อป้องกันการโจมตี CSRF ใช้ค่าสุ่มที่ไม่ซ้ำกันสำหรับแต่ละคำขอ ซึ่งสามารถป้องกันการโจมตี Cross-Site Request Forgery (CSRF)

เครื่องมือ MCP และการจัดการเซิร์ฟเวอร์

  • การตรวจสอบเครื่องมือ MCP: 🟥️ ตรวจสอบความถูกต้องและความสมบูรณ์ของเครื่องมือที่ลงทะเบียน ซึ่งสามารถป้องกันไม่ให้เครื่องมือที่เป็นอันตรายถูกลงทะเบียน
  • การอัปเดตความปลอดภัย: 🟥️ MCP Client ตรวจสอบและใช้การอัปเดตความปลอดภัยเป็นประจำ ตรวจสอบว่าเครื่องมือที่อัปเดตมีคำอธิบายที่เป็นอันตรายหรือไม่ ซึ่งสามารถตรวจสอบให้แน่ใจว่าเครื่องมือเป็นเวอร์ชันล่าสุดและไม่มีโค้ดที่เป็นอันตราย
  • การตรวจสอบชื่อฟังก์ชัน: 🟥️ ตรวจสอบความขัดแย้งของชื่อและการเขียนทับที่เป็นอันตรายที่อาจเกิดขึ้นก่อนที่จะลงทะเบียนเครื่องมือ ซึ่งสามารถป้องกันไม่ให้เครื่องมือที่เป็นอันตรายเขียนทับเครื่องมือที่มีอยู่
  • การตรวจจับ MCP ที่เป็นอันตราย: 🟥️ ตรวจสอบและระบุรูปแบบพฤติกรรมของ MCP ที่เป็นอันตรายที่อาจเกิดขึ้น ซึ่งสามารถช่วยระบุ MCP ที่เป็นอันตราย
  • การควบคุมการตั้งชื่อเครื่องมือ MCP: 🔶 ใช้เนมสเปซหรือตัวระบุที่ไม่ซ้ำกัน ป้องกันความขัดแย้งของชื่อ ซึ่งสามารถป้องกันความขัดแย้งระหว่างเครื่องมือ
    *ไดเรกทอรีบริการ: 🔶 ดูแลรักษาไดเรกทอรีที่ได้รับอนุญาตสำหรับบริการและเครื่องมือ MCP ที่เชื่อถือได้ ซึ่งสามารถช่วยให้ผู้ใช้ค้นหาบริการที่เชื่อถือได้
  • การแก้ไขความขัดแย้ง: 🔶 มีกฎที่ชัดเจนในการแก้ไขความขัดแย้งของเครื่องมือที่มีชื่อเดียวกัน
  • การแยกโดเมน: 🔶 เครื่องมือในโดเมนต่างๆ จะถูกแยกออกจากกัน ป้องกันผลกระทบข้าม
  • กลไกการจัดลำดับความสำคัญ: 🔶 สร้างกฎการจัดลำดับความสำคัญของฟังก์ชันที่ชัดเจน หลีกเลี่ยงการเขียนทับที่เป็นอันตราย
  • การควบคุมเวอร์ชัน: 🔶 ใช้การควบคุมเวอร์ชันสำหรับฟังก์ชันและเครื่องมือ ตรวจจับการเปลี่ยนแปลง
  • กลไกการลงทะเบียนและยกเลิกการลงทะเบียนเครื่องมือ: 🔶 ระบุขั้นตอนการลงทะเบียนและยกเลิกการลงทะเบียนเครื่องมือที่ชัดเจน ป้องกันความเสี่ยงด้านความปลอดภัยของเครื่องมือที่ตกค้าง
  • กลไกการตรวจจับความขัดแย้ง: 🔶 ตรวจจับและแก้ไขความขัดแย้งของฟังก์ชันและทรัพยากรในสภาพแวดล้อม MCP หลายรายการ
  • การจำแนกประเภทเครื่องมือ: 🟢️ จำแนกประเภทเครื่องมือตามความละเอียดอ่อนและระดับความเสี่ยง

ความปลอดภัยของข้อความแจ้ง

  • การป้องกันการฉีดข้อความแจ้ง: 🟥️ ใช้มาตรการป้องกันหลายชั้น เพื่อป้องกันการโจมตีแบบฉีดข้อความแจ้ง รวมถึงการตรวจสอบโดยมนุษย์เกี่ยวกับการดำเนินการที่สำคัญ
  • การตรวจจับคำสั่งที่เป็นอันตราย: 🟥️ สร้างกลไกในการตรวจจับและบล็อกคำสั่งผู้ใช้ที่เป็นอันตรายที่อาจเกิดขึ้น หลีกเลี่ยงการควบคุมระบบ เช่น ตรวจจับและบล็อกคำสั่งที่เป็นอันตรายที่โหลดไว้ล่วงหน้าในระหว่างการเริ่มต้นในเครื่อง และเครื่องมือที่เป็นอันตรายจากเซิร์ฟเวอร์ MCP ของบุคคลที่สามที่มีคำสั่งที่เป็นอันตรายที่ซ่อนอยู่
  • การป้องกันข้อความแจ้งของระบบ: 🟥️ แยกข้อความแจ้งของระบบออกจากอินพุตของผู้ใช้อย่างชัดเจน ป้องกันการแก้ไข
  • การกรองข้อมูลที่ละเอียดอ่อน: 🟥️ กรองข้อมูลส่วนบุคคลที่ละเอียดอ่อนจากข้อความแจ้งและบริบท
  • การแยกบริบท: 🔶 ตรวจสอบให้แน่ใจว่าเนื้อหาบริบทจากแหล่งที่มาที่แตกต่างกันถูกแยกออกจากกัน ป้องกันการปนเปื้อนของบริบทและการรั่วไหลของข้อมูล
  • เทมเพลตข้อความแจ้ง: 🔶 ใช้เทมเพลตข้อความแจ้งที่ปลอดภัย ลดความเสี่ยงในการฉีด
  • การตรวจสอบคำอธิบายเครื่องมือ: 🔶 ตรวจสอบคำสั่งที่เป็นอันตรายที่อาจเกิดขึ้นในคำอธิบายเครื่องมือ
  • การตรวจสอบความสอดคล้องของข้อความแจ้ง: 🔶 ตรวจสอบให้แน่ใจว่าข้อความแจ้งเดียวกันให้ผลลัพธ์ที่สอดคล้องกันและคาดการณ์ได้ในสภาพแวดล้อมที่แตกต่างกัน
  • การจัดการบริบทในอดีต: 🔶 ระบุกลไกการล้างข้อมูลที่ปลอดภัยของบริบทในอดีต ป้องกันความเสี่ยงในการรั่วไหลของข้อมูลที่เกิดจากการสะสมของข้อมูลเก่า

บันทึกและการตรวจสอบ

  • การบันทึกไคลเอ็นต์: 🟥️ บันทึกการโต้ตอบกับบริการ MCP การเรียกใช้เครื่องมือ และกิจกรรมการให้สิทธิ์ทั้งหมด
  • การบันทึกเหตุการณ์ด้านความปลอดภัย: 🟥️ บันทึกเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยทั้งหมด รวมถึงการอนุญาตที่ล้มเหลว
  • การแจ้งเตือนความผิดปกติ: 🔶 ตรวจจับและแจ้งเตือนรูปแบบกิจกรรมที่ผิดปกติ

การตรวจสอบความถูกต้องของเซิร์ฟเวอร์และความปลอดภัยในการสื่อสาร

  • การตรวจสอบความถูกต้องของเซิร์ฟเวอร์: 🟥️ ตรวจสอบความถูกต้องของเซิร์ฟเวอร์ MCP ป้องกันการเชื่อมต่อกับเซิร์ฟเวอร์ที่เป็นอันตราย ใช้การปักหมุดใบรับรอง
  • การตรวจสอบใบรับรอง: 🟥️ ตรวจสอบใบรับรอง TLS อย่างเข้มงวดสำหรับเซิร์ฟเวอร์ระยะไกล ป้องกันการโจมตีแบบ Man-in-the-Middle ตรวจสอบความสมบูรณ์ของห่วงโซ่ใบรับรอง
  • การเข้ารหัสการสื่อสาร: 🟥️ ใช้การเข้ารหัส TLS 1.2+ สำหรับการสื่อสารไคลเอ็นต์-เซิร์ฟเวอร์ทั้งหมด ปิดใช้งานชุดการเข้ารหัสที่อ่อนแอ
  • การกำหนดค่าโปรโตคอลที่ปลอดภัย: 🔶 กำหนดค่าพารามิเตอร์ TLS ที่ปลอดภัย ตรวจสอบและอัปเดตอัลกอริทึมการเข้ารหัสและโปรโตคอลเป็นประจำ

การจัดเก็บและการจัดการโทเค็นการอนุญาต

  • การจำกัดขอบเขตการอนุญาต: 🟥️ จำกัดขอบเขตการอนุญาตของโทเค็นอย่างเข้มงวด ใช้หลักการให้สิทธิ์น้อยที่สุด

การควบคุมการอนุมัติอัตโนมัติ

  • การจำกัดการอนุมัติอัตโนมัติ: 🟥️ ควบคุมขอบเขตของเครื่องมือและการดำเนินการที่สามารถอนุมัติได้โดยอัตโนมัติอย่างเข้มงวด
  • การจัดการรายการที่อนุญาต: 🔶 กำหนดกลไกรายการที่อนุญาตของเครื่องมือที่สามารถอนุมัติได้โดยอัตโนมัติอย่างชัดเจน
  • การประเมินความเสี่ยงแบบไดนามิก: 🔶 ปรับนโยบายการอนุมัติอัตโนมัติแบบไดนามิกตามบริบท
  • การตรวจสอบกระบวนการอนุมัติ: 🔶 บันทึกและตรวจสอบการตัดสินใจอนุมัติอัตโนมัติทั้งหมด

ความปลอดภัยในการสุ่มตัวอย่าง

  • การควบคุมการรวมบริบท: 🟥️ ควบคุมขอบเขตบริบทที่รวมอยู่ในคำขอการสุ่มตัวอย่างอย่างเข้มงวด
  • การกรองข้อมูลที่ละเอียดอ่อน: 🟥️ กรองข้อมูลที่ละเอียดอ่อนจากคำขอและการตอบกลับการสุ่มตัวอย่าง
  • การตรวจสอบคำขอการสุ่มตัวอย่าง: 🔶 ตรวจสอบพารามิเตอร์และเนื้อหาของคำขอการสุ่มตัวอย่างทั้งหมด
  • การควบคุมผู้ใช้: 🔶 ตรวจสอบให้แน่ใจว่าผู้ใช้มีการควบคุมคำขอและผลลัพธ์การสุ่มตัวอย่างอย่างชัดเจน
  • ความปลอดภัยของความชอบของโมเดล: 🔶 จัดการข้อมูลความชอบของโมเดลอย่างปลอดภัย ป้องกันการใช้งานในทางที่ผิด
  • การตรวจสอบผลลัพธ์: 🔶 ตรวจสอบว่าผลลัพธ์การสุ่มตัวอย่างเป็นไปตามมาตรฐานความปลอดภัยหรือไม่

ความปลอดภัยในการปรับตัวและการเรียก MCP บน LLM ที่แตกต่างกัน

LLM Backend ที่แตกต่างกันอาจมีความแตกต่างกันในลำดับความสำคัญของการเรียกและการใช้งานเชิงตรรกะของ MCP ดังนั้นจึงจำเป็นต้องให้ความสนใจกับความปลอดภัยที่เกิดจากการรวมกันระหว่าง LLM และ MCP

การดำเนินการ LLM ที่ปลอดภัย

  • การดำเนินการฟังก์ชันที่ต้องการ: 🟥️ ตรวจสอบให้แน่ใจว่า LLM สามารถดำเนินการฟังก์ชันของปลั๊กอินที่ถูกต้องได้ก่อน
  • การป้องกันข้อความแจ้งที่เป็นอันตราย: 🟥️ LLM สามารถระบุและป้องกันพฤติกรรมที่ร้องขอโดย mnemonics ที่ฉีดเข้าไปในสถานการณ์ที่เป็นอันตราย
  • การเรียกที่ปลอดภัย: 🟥️ LLM สามารถเรียกใช้ฟังก์ชัน MCP ที่เกี่ยวข้องได้อย่างถูกต้องและปลอดภัย
  • การป้องกันข้อมูลที่ละเอียดอ่อน: 🟥️ ป้องกันการรั่วไหลของข้อมูลที่ละเอียดอ่อน

ความปลอดภัยแบบหลายรูปแบบ

  • การกรองเนื้อหาแบบหลายรูปแบบ: 🟥️ กรองข้อมูลที่เป็นอันตรายหรือละเอียดอ่อนในเนื้อหาแบบหลายรูปแบบ (เช่น ข้อความแจ้งที่เป็นอันตรายในรูปภาพ)

ความปลอดภัยในสถานการณ์ MCP หลายรายการ

เมื่อเปิดใช้งานเซิร์ฟเวอร์ MCP หลายรายการพร้อมกัน เนื่องจากขาดการตรวจสอบอย่างเป็นทางการ ผู้ใช้อาจติดตั้ง MCP ที่เป็นอันตราย ทำให้เกิดภัยคุกคามต่อความปลอดภัยโดยรวม

  • ความปลอดภัยของสภาพแวดล้อม MCP หลายรายการ: 🟥️ ตรวจสอบให้แน่ใจว่าสภาพแวดล้อม MCP หลายรายการมีความปลอดภัยโดยรวม สแกนและตรวจสอบ MCP ที่ติดตั้งเป็นประจำ
  • การป้องกันการแย่งชิงลำดับความสำคัญของฟังก์ชัน: 🟥️ ตรวจสอบค่าที่ตั้งไว้ล่วงหน้าของข้อความแจ้งที่เป็นอันตรายที่อาจเกิดขึ้น ป้องกันไม่ให้ลำดับความสำคัญของฟังก์ชันถูกแย่งชิงโดยเจตนา
  • การควบคุมการเรียกฟังก์ชันข้าม MCP: 🟥️ ควบคุมการเรียกฟังก์ชันข้าม MCP อย่างปลอดภัย ป้องกันไม่ให้ MCP ที่เป็นอันตรายส่งคืนข้อความแจ้งที่เป็นอันตรายเพื่อเรียก MCP อื่นๆ เพื่อดำเนินการที่ละเอียดอ่อน

จุดปลอดภัยเฉพาะของ MCP ที่เกี่ยวข้องกับสกุลเงินดิจิทัล

MCP ที่เกี่ยวข้องกับสกุลเงินดิจิทัลมักจะมีฟังก์ชันในการจัดการกระเป๋าเงินสกุลเงินดิจิทัล ซึ่งมีความเสี่ยงสูง

  • การป้องกันคีย์ส่วนตัว: 🟥️ เสริมสร้างมาตรการป้องกันความปลอดภัยของคีย์ส่วนตัว เช่น Scrypt
  • ความปลอดภัยในการสร้างกระเป๋าเงิน: 🟥️ รับประกันความปลอดภัยของกระบวนการสร้างกระเป๋าเงินหรือ mnemonics
  • ความเป็นส่วนตัวของข้อมูลกระเป๋าเงิน: 🟥️ ปกป้องความเป็นส่วนตัวของข้อมูลกระเป๋าเงิน ต้องทำการกรองเมื่อขอข้อมูลกระเป๋าเงินไปยังอินเทอร์เฟซของบุคคลที่สาม
  • การยืนยันข้อมูลการโอน: 🟥️ ข้อมูลลายเซ็นสำหรับการโอนเงินบนเครือข่ายหรือการแลกเปลี่ยนต้องแสดงอย่างสมบูรณ์และได้รับการยืนยัน
  • การตรวจสอบการดำเนินการทางการเงิน: 🟥️ ต้องการการตรวจสอบสิทธิ์ครั้งที่สองสำหรับการดำเนินการทางการเงินที่สำคัญ เช่น Google Authenticator
  • การป้องกันความเป็นส่วนตัวของโมเดลในเครื่อง: 🔶 ใช้โมเดลขนาดใหญ่ในเครื่อง เพื่อปกป้องข้อมูลส่วนบุคคล ป้องกันไม่ให้ผู้ให้บริการโมเดลขนาดใหญ่ของบุคคลที่สามได้รับข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลกระเป๋าเงินของคุณ
  • ความเข้ากันได้ของกระเป๋าเงินแบบเดิม: 🔶 ความเข้ากันได้ที่ปลอดภัยของกระเป๋าเงินแบบเดิม เช่น การรองรับการดำเนินการลายเซ็นกับกระเป๋าเงินแบบเดิม