ایم سی پی حفاظتی چیک لسٹ: اے آئی ٹول سیفٹی گائیڈ

مصنوعی ذہانت (اے آئی) ٹولز کے تیزی سے پھیلاؤ کے ساتھ، ان کی حفاظت کو یقینی بنانا بہت ضروری ہو گیا ہے۔ یہ حفاظتی چیک لسٹ ڈویلپرز کو ماڈل کانٹیکسٹ پروٹوکول (MCP) سے وابستہ ممکنہ خطرات کی نشاندہی کرنے اور ان کو کم کرنے میں مدد کرنے کے لیے بنائی گئی ہے، جو کہ بڑے لسانی ماڈلز (LLM) کو بیرونی ٹولز اور ڈیٹا کے ذرائع سے جوڑنے کے لیے ایک اہم پل بن چکا ہے۔

پس منظر

یہ حفاظتی چیک لسٹ @SlowMist_Team نے تیار اور برقرار رکھی ہے، جس کا مقصد بلاک چین اور مصنوعی ذہانت کے ماحولیاتی نظام کی حفاظت کو بہتر بنانا ہے۔ ہم FENZ.AI کے اس فہرست میں گراں قدر شراکت کے لیے شکر گزار ہیں۔

خلاصہ

2024 کے آخر میں اجراء کے بعد سے، ایم سی پی کو بڑے پیمانے پر Claude Desktop، Cursor جیسی اہم اے آئی ایپلی کیشنز میں استعمال کیا گیا ہے۔ تاہم، ایم سی پی کے تیزی سے پھیلاؤ نے نئے حفاظتی چیلنجز بھی پیدا کیے ہیں۔ موجودہ ایم سی پی آرکیٹیکچر تین حصوں پر مشتمل ہے: ہوسٹ (م locallyی طور پر چلنے والا اے آئی ایپلیکیشن ماحول)، کلائنٹ (وہ جزو جو سرور کے ساتھ مواصلات اور ٹول کالز کا ذمہ دار ہے)، اور سرور (ایم سی پی پلگ ان سے متعلقہ سرور سائیڈ)۔ صارف ہوسٹ کے ساتھ اے آئی کے ذریعے تعامل کرتا ہے، کلائنٹ صارف کی درخواستوں کا تجزیہ کرتا ہے اور انہیں ایم سی پی سرور کو بھیجتا ہے، ٹول کالز یا وسائل تک رسائی کو انجام دیتا ہے۔ کثیر مثالوں اور کثیر اجزاء کے باہمی اشتراک کے منظرناموں میں، یہ فن تعمیر حفاظتی خطرات کا ایک سلسلہ ظاہر کرتا ہے، خاص طور پر جب اس میں کریپٹو کرنسی ٹرانزیکشنز یا ایل ایل ایم کسٹم پلگ ان اڈاپٹیشن جیسے حساس مناظر شامل ہوں، ان خطرات کو مناسب حفاظتی اقدامات سے منظم کرنے کی ضرورت ہے۔

لہذا، ایک جامع ایم سی پی حفاظتی چیک لسٹ تیار کرنا اور اس پر عمل کرنا بہت ضروری ہے۔ یہ چیک لسٹ صارف کے تعامل کے انٹرفیس، کلائنٹ اجزاء، سروس پلگ انز، ملٹی ایم سی پی تعاون کے طریقہ کار، اور مخصوص ڈومینز (جیسے کریپٹو کرنسی کے مناظر) میں حفاظتی نکات کا احاطہ کرتی ہے، جس کا مقصد ڈویلپرز کو ممکنہ خطرات کی منظم طریقے سے نشاندہی کرنے اور بروقت ان سے بچنے میں مدد کرنا ہے۔ ان حفاظتی اقدامات کو نافذ کرنے سے، ایم سی پی سسٹم کے مجموعی استحکام اور کنٹرول کو مؤثر طریقے سے بڑھایا جا سکتا ہے، اور اس بات کو یقینی بنایا جا سکتا ہے کہ اے آئی ایپلی کیشنز کی تیز رفتار ترقی کے ساتھ ساتھ، ان کی حفاظت کو بھی یقینی بنایا جائے۔

استعمال کرنے کا طریقہ

یہ چیک لسٹ ایم سی پی پروجیکٹس کے آڈٹ میں پیش آنے والے ممکنہ خطرات پر مبنی ہے، جس کا مقصد ڈویلپرز کو ایم سی پی کے نفاذ کی حفاظت کو یقینی بنانے میں مدد کرنا ہے۔ ہم اشیاء کی اہمیت کی نشاندہی کرنے کے لیے 3 سطح کی ترجیح استعمال کرتے ہیں:

  • 🟢️ تجویز کردہ آئٹم کی نشاندہی کرتا ہے، لیکن مخصوص حالات میں اسے چھوڑا جا سکتا ہے۔
  • 🔶 مضبوطی سے تجویز کردہ آئٹم کی نشاندہی کرتا ہے، لیکن خصوصی حالات میں اسے چھوڑا جا سکتا ہے، چھوڑنے سے حفاظت پر منفی اثرات مرتب ہو سکتے ہیں۔
  • 🟥️ کسی بھی صورت میں حذف نہیں کیے جانے والے آئٹم کی نشاندہی کرتا ہے، ان عناصر کو ہٹانے سے سسٹم میں خرابی یا حفاظتی خطرات پیدا ہو سکتے ہیں۔

ایم سی پی سرور (ایم سی پی پلگ ان) سیکورٹی

ایم سی پی سروس ایک بیرونی سروس ہے جو اے آئی کال کے لیے ٹولز، وسائل اور افعال فراہم کرتی ہے۔ اس میں عام طور پر وسائل، ٹولز اور اشارے شامل ہوتے ہیں۔ ایم سی پی سرور کی حفاظت کو یقینی بنانے کے لیے یہاں کچھ تحفظات ہیں:

API سیکورٹی

  • ان پٹ کی توثیق: 🟥️ انجیکشن حملوں اور غیر قانونی پیرامیٹرز سے بچنے کے لیے تمام API ان پٹ کی سختی سے توثیق کریں۔ اس میں ڈیٹا کی قسم، لمبائی اور فارمیٹ کی توثیق کرنا، اور ان پٹ کو صاف اور فرار کرنا شامل ہے۔
  • API شرح کی حد: 🔶 بدسلوکی اور حملوں کو روکنے کے لیے API کالوں کی شرح کی حد کو نافذ کریں۔ یہ بدنیتی پر مبنی صارفین کو بڑی تعداد میں درخواستیں بھیج کر سرور کو مغلوب کرنے سے روک سکتا ہے۔
  • آؤٹ پٹ انکوڈنگ: 🔶 کراس سائٹ اسکرپٹنگ (XSS) حملوں کو روکنے کے لیے API آؤٹ پٹ کو درست طریقے سے انکوڈ کریں۔ اس میں HTML، جاوا اسکرپٹ، اور URLs جیسے آؤٹ پٹ کو انکوڈ کرنا شامل ہے۔

سرور کی توثیق اور اجازت

  • رسائی کنٹرول: 🟥️ وسائل تک رسائی کو محدود کرنے اور کم از کم مراعات کے اصول کو نافذ کرنے کے لیے کردار پر مبنی رسائی کنٹرول کو نافذ کریں۔ صرف مجاز صارفین کو مخصوص وسائل تک رسائی کی اجازت ہونی چاہیے۔
  • اسناد کا انتظام: 🟥️ سروس کی اسناد کو محفوظ طریقے سے منظم اور محفوظ کریں، ہارڈ کوڈنگ سے گریز کریں، اور کلیدی انتظامی خدمات استعمال کریں۔ اس میں اسناد کو ذخیرہ کرنے کے لیے خفیہ کاری کا استعمال اور اسناد کو باقاعدگی سے گھمانا شامل ہے۔
  • بیرونی سروس کی تصدیق: 🟥️ محفوظ طریقے سے فریق ثالث سروسز کی توثیق کریں۔ اس میں OAuth 2.0 یا SAML جیسے محفوظ پروٹوکول استعمال کرنا شامل ہے۔
  • کم از کم مراعات: 🔶 سروس کے عمل کو کم سے کم ضروری مراعات کے ساتھ چلائیں، ممکنہ حملے کے سطح اور مراعات میں اضافے کے خطرے کو کم کریں۔ اس کا مطلب یہ ہے کہ سروس کے پاس صرف اپنے افعال کو انجام دینے کے لیے ضروری اجازتیں ہونی چاہئیں۔
  • API کلید کی تبدیلی: 🔶 API کیز اور سروس کی اسناد کو باقاعدگی سے خودکار طریقے سے گھمائیں، کلید کی میعاد کی مدت کو محدود کریں۔ یہ کلید کے افشاء ہونے کے خطرے کو کم کر سکتا ہے۔
  • سروس کی توثیق: 🔶 کلائنٹس کے لیے سروس کی شناخت کی توثیق کرنے اور محفوظ طریقے سے استعمال کرنے کے لیے ایک میکانزم فراہم کریں۔ یہ کلائنٹس کو اس بات کی تصدیق کرنے میں مدد کر سکتا ہے کہ وہ ایک قابل اعتماد سروس کے ساتھ بات چیت کر رہے ہیں۔

پس منظر کی استقامت کنٹرول

  • لائف سائیکل مینجمنٹ: 🟥️ کلائنٹ کے ساتھ ہم آہنگی میں سخت ایم سی پی پلگ ان لائف سائیکل مینجمنٹ کو نافذ کریں۔ پلگ ان کو اب ضرورت نہ ہونے پر صحیح طریقے سے شروع اور بند کیا جانا چاہیے۔
  • بند کرنے کی صفائی: 🟥️ کلائنٹ کے بند ہونے پر تمام ایم سی پی کے پس منظر کے عمل کو زبردستی صاف کریں۔ یہ بدنیتی پر مبنی پلگ ان کو کلائنٹ کے بند ہونے کے بعد بھی چلنے سے روک سکتا ہے۔
  • صحت کی جانچ پڑتال کا طریقہ کار: 🔶 غیر معمولی استقامت کی شناخت کے لیے ایم سی پی پلگ ان کی حالت کو باقاعدگی سے چیک کریں۔ یہ ان پلگ انز کی شناخت کرنے میں مدد کر سکتا ہے جو معمول کے مطابق کام نہیں کر رہے ہیں۔
  • پس منظر کی سرگرمی کی نگرانی: 🔶 تمام ایم سی پی کے پس منظر کی سرگرمیوں کی نگرانی اور لاگ ان کریں۔ یہ بدنیتی پر مبنی سرگرمی کی شناخت کرنے میں مدد کر سکتا ہے۔
  • سرگرمی کی پابندی: 🔶 ایم سی پی پلگ ان کے ذریعے پس منظر میں انجام دی جا سکنے والی کارروائیوں کی اقسام اور دورانیے کو محدود کریں۔ یہ بدنیتی پر مبنی پلگ انز کی وجہ سے ہونے والے نقصان کو کم کر سکتا ہے۔

تعیناتی اور رن ٹائم سیکورٹی

  • الگ تھلگ ماحول: 🟥️ سروس کو ایک الگ تھلگ ماحول (کنٹینر، وی ایم، سینڈ باکس) میں چلائیں تاکہ فرار کو روکا جا سکے اور مشرق مغرب کے حملوں کو روکا جا سکے۔ یہ بدنیتی پر مبنی سروسز کو دوسری سروسز یا سسٹم کو متاثر کرنے سے روک سکتا ہے۔
  • کنٹینر سیکورٹی: 🟥️ سخت کنٹینر سیکورٹی کنفیگریشن اور غیر روٹ صارف کا استعمال کریں تاکہ ناقابل تغیر انفراسٹرکچر، رن ٹائم تحفظ کو نافذ کیا جا سکے۔ یہ کنٹینرز کی حفاظت کو بڑھا سکتا ہے۔
  • محفوظ بوٹ: 🔶 سروس کے آغاز کے عمل کی سالمیت کی توثیق کریں، ایک محفوظ بوٹ چین اور سالمیت کی جانچ پڑتال کو نافذ کریں۔ یہ بدنیتی پر مبنی سروسز کو شروع ہونے پر انجیکشن لگانے سے روک سکتا ہے۔
  • ماحولیاتی متغیرات کی حفاظت: 🔶 حساس ماحولیاتی متغیرات محفوظ ہیں اور لاگز میں لیک نہیں ہوتے ہیں۔ یہ بدنیتی پر مبنی صارفین کو حساس معلومات تک رسائی حاصل کرنے سے روک سکتا ہے۔
  • وسائل کی حد: 🔶 ماڈل کے غلط ہونے کی صورت میں بڑی تعداد میں بار بار کالز کو روکنے کے لیے وسائل کے استعمال کی حدود کو نافذ کریں۔ یہ بدنیتی پر مبنی سروسز کو سسٹم کے وسائل کو ختم کرنے سے روک سکتا ہے۔

کوڈ اور ڈیٹا کی سالمیت

  • سالمیت کی توثیق کا طریقہ کار: 🟥️ کوڈ میں چھیڑ چھاڑ کو یقینی بنانے کے لیے ڈیجیٹل دستخطوں، ہیش چیکس وغیرہ جیسے طریقہ کار کا استعمال کریں۔ یہ بدنیتی پر مبنی صارفین کو کوڈ میں ترمیم کرنے سے روک سکتا ہے۔
  • ریموٹ توثیق: 🔶 کوڈ کی سالمیت کی ریموٹ توثیق کے طریقہ کار کی حمایت کریں۔ یہ ریموٹ صارفین کو اس بات کی تصدیق کرنے کی اجازت دیتا ہے کہ کوڈ میں چھیڑ چھاڑ تو نہیں کی گئی۔
  • کوڈ کو الجھانے اور مضبوط کرنے: 🟢️ ریورس انجینئرنگ کی مشکل کو بڑھانے کے لیے کوڈ کو الجھانے اور مضبوط کرنے والی تکنیکوں کا اطلاق کریں۔ یہ بدنیتی پر مبنی صارفین کے لیے کوڈ کو سمجھنا اور اس میں ترمیم کرنا مزید مشکل بنا سکتا ہے۔

سپلائی چین سیکورٹی

  • انحصار کا انتظام: 🟥️ فریق ثالث انحصار کو محفوظ طریقے سے منظم کریں۔ اس میں انحصار کا پتہ لگانا، اس بات کو یقینی بنانا کہ وہ جدید ترین ہیں، اور ان میں کمزوریوں کی جانچ کرنا شامل ہے۔
  • پیکیج کی سالمیت: 🟥️ پیکیج کی سالمیت اور صداقت کی توثیق کریں۔ یہ بدنیتی پر مبنی صارفین کو بدنیتی پر مبنی پیکیجز کو انجیکشن لگانے سے روک سکتا ہے۔
  • ماخذ کی توثیق: 🔶 تمام کوڈ اور انحصار کے ماخذ کی توثیق کریں۔ یہ اس بات کو یقینی بنانے میں مدد کر سکتا ہے کہ کوڈ ایک قابل اعتماد ماخذ سے آیا ہے۔
  • تعمیراتی حفاظت: 🔶 اس بات کو یقینی بنائیں کہ تعمیراتی عمل محفوظ ہے۔ اس میں محفوظ تعمیراتی ٹولز کا استعمال اور اس بات کو یقینی بنانا کہ تعمیراتی ماحول محفوظ ہے۔

نگرانی اور لاگنگ

  • بے قاعدگی کا پتہ لگانا: 🟥️ غیر معمولی سرگرمی کے نمونوں کا پتہ لگائیں اور ان کی اطلاع دیں۔ یہ بدنیتی پر مبنی سرگرمی کی شناخت کرنے میں مدد کر سکتا ہے۔
  • تفصیلی لاگنگ: 🟥️ تمام سروس کی سرگرمیوں اور حفاظتی واقعات کو لاگ ان کریں۔ یہ حفاظتی واقعات کی تحقیقات میں مدد کر سکتا ہے۔
  • حفاظتی واقعات کا انتباہ: 🟥️ اہم حفاظتی واقعات کے لیے ریئل ٹائم الرٹس کو کنفیگر کریں۔ یہ حفاظتی واقعات پر بروقت ردعمل دینے میں مدد کر سکتا ہے۔
  • مرکزی لاگ مینجمنٹ: 🔶 لاگز کو مرکزی طور پر جمع اور تجزیہ کریں۔ یہ حفاظتی واقعات کا مزید جامع نظارہ فراہم کر سکتا ہے۔
  • لاگ کی سالمیت: 🔶 لاگ کی سالمیت کو یقینی بنائیں، چھیڑ چھاڑ کو روکیں۔ یہ بدنیتی پر مبنی صارفین کو لاگز کو حذف کرنے یا ان میں ترمیم کرنے سے روک سکتا ہے۔
  • آڈٹ کی صلاحیت: 🔶 تفصیلی آڈٹ اور واقعہ کی تحقیقات کی حمایت کریں۔ یہ حفاظتی واقعات کی وجہ کا تعین کرنے میں مدد کر سکتا ہے۔

کالنگ ماحول کی تنہائی

  • MCP کے درمیان تنہائی: 🟥️ متعدد MCP سروسز کے درمیان آپریشنل تنہائی کو یقینی بنائیں۔ یہ بدنیتی پر مبنی MCP سروس کو دوسری MCP سروسز کو متاثر کرنے سے روک سکتا ہے۔
  • وسائل تک رسائی کنٹرول: 🟥️ ہر MCP سروس کو وسائل تک رسائی کی اجازت کی واضح حدود تفویض کریں۔ یہ بدنیتی پر مبنی MCP سروس کے ذریعے رسائی کیے جا سکنے والے وسائل کو محدود کر سکتا ہے۔
  • ٹول کی اجازت کی علیحدگی: 🔶 مختلف ڈومینز میں ٹولز اجازت کے مختلف سیٹ استعمال کرتے ہیں۔ یہ بدنیتی پر مبنی ٹولز کی وجہ سے ہونے والے نقصان کو کم کر سکتا ہے۔

پلیٹ فارم کی مطابقت اور حفاظت

  • سسٹم ریسورس آئسولیشن: 🟥️ مختلف آپریٹنگ سسٹم کی خصوصیات کے مطابق مناسب ریسورس آئسولیشن پالیسیاں نافذ کریں۔ یہ بدنیتی پر مبنی سروسز کو دوسری سروسز یا سسٹم کو متاثر کرنے سے روک سکتا ہے۔
  • کراس پلیٹ فارم کمپیٹیبیلیٹی ٹیسٹنگ: 🔶 مختلف آپریٹنگ سسٹم اور کلائنٹس پر ایم سی پی سروس کے محفوظ رویے کی مستقل مزاجی کی جانچ کریں۔ یہ اس بات کو یقینی بنا سکتا ہے کہ سروس تمام پلیٹ فارمز پر محفوظہے۔
  • پلیٹ فارم کے مخصوص خطرات کا اندازہ: 🔶 مخصوص پلیٹ فارمز کے منفرد حفاظتی خطرات اور تخفیف کے اقدامات کا جائزہ لیں۔ یہ پلیٹ فارم کے مخصوص حفاظتی خطرات کی نشاندہی کرنے اور ان کو کم کرنے میں مدد کر سکتا ہے۔
  • کلائنٹ کے اختلافات کا علاج: 🔶 یقینی بنائیں کہ حفاظتی کنٹرول مختلف کلائنٹ کے نفاذ میں فرق کو ایڈجسٹ کر سکتے ہیں۔ یہ اس بات کو یقینی بنا سکتا ہے کہ سروس تمام کلائنٹس کے ساتھ محفوظ ہے۔

ڈیٹا سیکورٹی اور پرائیویسی

  • ڈیٹا کی کم سے کم مقدار: 🟥️ صرف ضروری ڈیٹا جمع اور پروسیس کریں۔ یہ ڈیٹا لیک ہونے کے خطرے کو کم کر سکتا ہے۔
  • ڈیٹا کی انکرپشن: 🟥️ ذخیرہ کرنے اور منتقل کرنے میں حساس ڈیٹا کو انکرپٹ کریں۔ یہ بدنیتی پر مبنی صارفین کو حساس معلومات تک رسائی حاصل کرنے سے روک سکتا ہے۔
  • ڈیٹا کی تنہائی: 🟥️ مختلف صارفین کا ڈیٹا مؤثر طریقے سے الگ تھلگ ہے۔ یہ بدنیتی پر مبنی صارفین کو دوسرے صارفین کے ڈیٹا تک رسائی حاصل کرنے سے روک سکتا ہے۔
  • ڈیٹا تک رسائی کنٹرول: 🟥️ ڈیٹا تک رسائی کے لیے سخت کنٹرول نافذ کریں۔ یہ ڈیٹا تک رسائی کو محدود کر سکتا ہے۔
  • حساس ڈیٹا کی شناخت: 🟥️ خودکار طریقے سے حساس ڈیٹا کی شناخت اور خصوصی طریقے سے نمٹنا۔ یہ حساس ڈیٹا کے لیک ہونے سے روکنے میں مدد کر سکتا ہے۔

وسائل کی حفاظت

  • وسائل تک رسائی کنٹرول: 🟥️ باریک بینی سے وسائل تک رسائی کنٹرول کو نافذ کریں۔ یہ مخصوص وسائل تک رسائی کو محدود کر سکتا ہے۔
  • وسائل کی حد: 🔶 ایک واحد وسائل کے سائز اور مقدار کو محدود کریں۔ یہ بدنیتی پر مبنی صارفین کو سسٹم کے وسائل کو ختم کرنے سے روک سکتا ہے۔
  • ریسورس ٹیمپلیٹ کی حفاظت: 🔶 اس بات کو یقینی بنائیں کہ ریسورس ٹیمپلیٹ کے پیرامیٹرز کی توثیق اور صفائی کی جائے۔ یہ بدنیتی پر مبنی صارفین کو بدنیتی پر مبنی کوڈ کو انجیکشن لگانے سے روک سکتا ہے۔
  • حساس وسائل کو ٹیگ کرنا: 🔶 حساس وسائل کو ٹیگ کریں اور ان کے ساتھ خصوصی سلوک کریں۔ یہ حساس وسائل کے لیک ہونے سے روکنے میں مدد کر سکتا ہے۔

ٹول کے نفاذ کی حفاظت

  • محفوظ کوڈنگ کے طریقے: 🟥️ محفوظ کوڈنگ کے معیارات اور بہترین طریقوں پر عمل کریں۔ یہ کوڈ میں کمزوریوں کی تعداد کو کم کر سکتا ہے۔
  • ٹول کی تنہائی: 🟥️ ٹول کو ایک کنٹرول شدہ ماحول میں چلائیں تاکہ سسٹم کی سطح پر اثرات کو روکا جا سکے۔ یہ بدنیتی پر مبنی ٹولز کو دوسری سروسز یا سسٹم کو متاثر کرنے سے روک سکتا ہے۔
  • ان پٹ کی توثیق: 🟥️ کلائنٹ سے آنے والے تمام ان پٹس کی سختی سے توثیق کریں۔ یہ بدنیتی پر مبنی صارفین کو بدنیتی پر مبنی کوڈ کو انجیکشن لگانے سے روک سکتا ہے۔
  • ٹول کے اجازت کنٹرول: 🟥️ ہر ٹول کو صرف وہ کم سے کم اجازتیں حاصل ہوں جو اس کے کام کو مکمل کرنے کے لیے ضروری ہوں۔ یہ بدنیتی پر مبنی ٹولز کی وجہ سے ہونے والے نقصان کو کم کر سکتا ہے۔
  • ڈیٹا کی توثیق: 🟥️ ٹولز کے ذریعے پروسیس کیے جانے والے ڈیٹا کی توثیق کریں تاکہ انجیکشن اور چھیڑ چھاڑ کو روکا جا سکے۔ یہ بدنیتی پر مبنی صارفین کو بدنیتی پر مبنی ڈیٹا کو انجیکشن لگانے سے روک سکتا ہے۔
  • ٹول کے رویے کی پابندی: 🟥️ ٹول کے ذریعے انجام دی جا سکنے والی کارروائیوں کی حد اور اقسام کو محدود کریں۔ یہ بدنیتی پر مبنی ٹولز کی وجہ سے ہونے والے نقصان کو کم کر سکتا ہے۔
  • فریق ثالث انٹرفیس سے واپس آنے والی معلومات کی حفاظت: 🟥️ اس بات کی توثیق کریں کہ آیا انٹرفیس سے واپس آنے والی معلومات متوقع ہے یا نہیں، اور واپس آنے والی معلومات کو براہ راست سیاق و سباق میں داخل نہیں کیا جا سکتا۔ یہ بدنیتی پر مبنی ٹولز کو فریق ثالث انٹرفیس کا فائدہ اٹھانے سے روک سکتا ہے۔
  • غلطی سے نمٹنا: 🔶 غلطیوں کو محفوظ طریقے سے ہینڈل کریں، حساس معلومات کو ظاہر نہ کریں۔ یہ بدنیتی پر مبنی صارفین کو غلطی کی معلومات کا فائدہ اٹھانے سے روک سکتا ہے۔
  • نام کی جگہ کی تنہائی: 🔶 مختلف ٹولز کے لیے نام کی جگہ کی سخت تنہائی کو نافذ کریں۔ یہ ٹولز کے درمیان تصادم کو روک سکتا ہے۔

ایم سی پی کلائنٹ/ ایم سی پی ہوسٹ سیکورٹی

ہوسٹ وہ ماحول ہے جو اے آئی ایپلی کیشنز اور ایم سی پی کلائنٹس چلاتا ہے، اور یہ اختتامی صارف کے لیے اے آئی سسٹم کے ساتھ تعامل کا نقطہ آغاز ہے۔ کلائنٹ اے آئی ایپلی کیشن کے اندر ایک جزو ہے جو ایم سی پی سروس کے ساتھ بات چیت کرنے، سیاق و سباق کو ہینڈل کرنے، ٹولز کو کال کرنے، اور نتائج کو ظاہر کرنے کا ذمہ دار ہے۔ ایم سی پی کلائنٹ اور ہوسٹ کی حفاظت کے لیے یہاں کچھ تحفظات ہیں:

صارف کے تعامل کی حفاظت

  • صارف انٹرفیس کی حفاظت: 🟥️ صارف انٹرفیس واضح طور پر اے آئی آپریشنز کی اجازت کی حد اور ممکنہ اثرات کو ظاہر کرتا ہے، اور بدیہی حفاظتی اشارے فراہم کرتا ہے۔ یہ صارفین کو ان اجازتوں کو سمجھنے میں مدد کر سکتا ہے جو وہ اے آئی کو دے رہے ہیں۔
  • حساس آپریشن کی تصدیق: 🟥️ اعلی خطرے والے آپریشنز (جیسے فائل کو حذف کرنا، فنڈز کی منتقلی) کے لیے صارف کی واضح تصدیق درکار ہوتی ہے۔ یہ صارفین کو غیر ارادی طور پر اعلی خطرے والے آپریشنز کرنے سے روک سکتا ہے۔
  • اجازت کی درخواست کی شفافیت: 🟥️ اجازت کی درخواست واضح طور پر مقصد اور دائرہ کار کی وضاحت کرتی ہے، تاکہ صارفین کو باخبر فیصلے کرنے میں مدد ملے اور ضرورت سے زیادہ اجازت سے بچا جا سکے۔ یہ صارفین کو ان اجازتوں کو سمجھنے میں مدد کر سکتا ہے جو وہ اے آئی کو دے رہے ہیں۔
  • آپریشن کا تصور: 🔶 ٹول کالز اور ڈیٹا تک رسائی صارفین کو نظر آنی چاہیے اور آڈٹ کی جا سکتی ہے، اور تفصیلی آپریشن لاگز فراہم کیے جاتے ہیں۔ یہ صارفین کو یہ سمجھنے میں مدد کر سکتا ہے کہ اے آئی کیا آپریشن کر رہا ہے۔
  • معلومات کی شفافیت: 🔶 ٹول صارفین کو یہ اجازت دینی چاہیے کہ آیا وہ ڈیفالٹ طور پر پوشیدہ ٹیگز دکھاتے ہیں، اس بات کو یقینی بناتے ہیں کہ صارفین جو کچھ دیکھتے ہیں وہ سیاق و سباق کی مکمل اور درست جنریشن اور کال ہے، اور پوشیدہ ٹیگز میں بدنیتی پر مبنی منطق کی موجودگی کو روکا جا سکے۔
  • حالت کا تاثر: 🔶 صارفین واضح طور پر موجودہ ایم سی پی آپریشن کو سمجھ سکتے ہیں۔

اے آئی کنٹرول اور نگرانی

  • آپریشن ریکارڈ: 🟥️ تمام اہم اے آئی آپریشنز اور ان کے نتائج کو ریکارڈ کریں۔ یہ حفاظتی واقعات کی تحقیقات میں مدد کر سکتا ہے۔
  • بے قاعدگی کا پتہ لگانا: 🔶 غیر معمولی ٹول کالنگ کے نمونوں یا درخواست کے سلسلوں کا پتہ لگائیں۔ یہ بدنیتی پر مبنی سرگرمی کی شناخت کرنے میں مدد کر سکتا ہے۔
  • ٹول کالنگ کی حد: 🔶 ٹول کالنگ کی فریکوئینسی اور مقدار پر حدیں نافذ کریں۔ یہ بدنیتی پر مبنی صارفین کو ٹولز کے غلط استعمال سے روک سکتا ہے۔

مقامی اسٹوریج کی حفاظت

  • اسناد کا محفوظ اسٹوریج: 🟥️ اہم اسناد کے لیے سسٹم کی کلیدی چین یا وقف شدہ انکرپشن اسٹوریج کا استعمال کریں تاکہ اسناد کی حفاظت کی جا سکے اور غیر مجاز رسائی کو روکا جا سکے۔ یہ بدنیتی پر مبنی صارفین کو اسناد تک رسائی حاصل کرنے سے روک سکتا ہے۔
  • حساس ڈیٹا کی تنہائی: 🔶 حساس صارف ڈیٹا کو عام ڈیٹا سے الگ ذخیرہ کرنے اور پروسیس کرنے کے لیے ڈیٹا کی تنہائی کے طریقہ کار کو نافذ کریں۔ یہ بدنیتی پر مبنی صارفین کو حساس ڈیٹا تک رسائی حاصل کرنے سے روک سکتا ہے۔

ایپلیکیشن کی حفاظت

  • ایپلیکیشن کی سالمیت: 🟥️ ایپلی کیشن اور ایم سی پی پلگ ان کی سالمیت کی توثیق کریں تاکہ چھیڑ چھاڑ کو روکا جا سکے۔ یہ بدنیتی پر مبنی صارفین کو ایپلی کیشن میں ترمیم کرنے سے روک سکتا ہے۔
  • اپ ڈیٹ کی توثیق: 🔶 ہوسٹ ایپلی کیشن اپ ڈیٹس ڈیجیٹل دستخطوں سے تصدیق شدہ ہیں۔ یہ یقینی بنا سکتا ہے کہ اپ ڈیٹس ایک قابل اعتماد ماخذ سے آرہی ہیں۔
  • ایپلیکیشن سینڈ باکس: 🟢️ جہاں تک ہو سکے ایپلی کیشن کو سینڈ باکس ماحول میں چلائیں، سسٹم تک رسائی کو محدود کریں۔ یہ بدنیتی پر مبنی ایپلی کیشنز کی وجہ سے ہونے والے نقصان کو کم کر سکتا ہے۔

کلائنٹ کی توثیق اور اجازت

  • زبردستی توثیق: 🟥️ کسی بھی اہم ایم سی پی سروس کے ساتھ بات چیت کرنے سے پہلے شناخت کی توثیق کو زبردستی نافذ کریں، گمنام رسائی کو روکیں۔ یہ غیر مجاز صارفین کو سروس تک رسائی حاصل کرنے سے روک سکتا ہے۔
  • OAuth نفاذ: 🔶 OAuth 2.1 یا اس سے زیادہ کے عمل کو صحیح طریقے سے نافذ کریں، بہترین طریقوں اور حفاظتی معیارات پر عمل کریں۔ یہ یقینی بنا سکتا ہے کہ شناخت کی توثیق محفوظ ہے۔
  • حالت کے پیرامیٹرز: 🔶 کچھ ویب کلائنٹس کے لیے CSRF حملوں کو روکنے کے لیے حالت کے پیرامیٹرز کو نافذ کریں، ہر درخواست کے لیے ایک منفرد بے ترتیب قیمت استعمال کریں۔ یہ کراس سائٹ درخواست جعل سازی (CSRF) حملوں کو روک سکتا ہے۔

MCP ٹولز اور سرور کا انتظام

  • MCP ٹول کی توثیق: 🟥️ رجسٹرڈ ٹولز کی صداقت اور سالمیت کی توثیق کریں۔ یہ بدنیتی پر مبنی ٹولز کو رجسٹر ہونے سے روک سکتا ہے۔
  • محفوظ اپ ڈیٹ: 🟥️ ایم سی پی کلائنٹ باقاعدگی سے حفاظتی اپ ڈیٹس کی جانچ کرتے ہیں اور ان کا اطلاق کرتے ہیں، اور یہ بھی چیک کرتے ہیں کہ اپ ڈیٹ شدہ ٹولز میں بدنیتی پر مبنی تفصیل تو نہیں ہے۔ یہ یقینی بنا سکتا ہے کہ ٹولز جدید ترین ہیں اور ان میں بدنیتی پر مبنی کوڈ نہیں ہے۔
  • فنکشن کے نام کی توثیق: 🟥️ ٹولز کو رجسٹر کرنے سے پہلے نام کے تصادم اور ممکنہ بدنیتی پر مبنی اوور رائٹنگ کی جانچ کریں۔ یہ بدنیتی پر مبنی ٹولز کو موجودہ ٹولز کو اوور رائٹ کرنے سے روک سکتا ہے۔
  • بدنیتی پر مبنی MCP کا پتہ لگانا: 🟥️ ممکنہ بدنیتی پر مبنی MCP کے طرز عمل کی نگرانی اور شناخت کریں۔ یہ بدنیتی پر مبنی MCP کی شناخت کرنے میں مدد کر سکتا ہے۔
  • MCP ٹول کے نام کا کنٹرول: 🔶 نام کے تصادم کو روکنے کے لیے نام کی جگہ یا منفرد شناخت کنندہ استعمال کریں۔ یہ ٹولز کے درمیان تصادم کو روک سکتا ہے۔
  • سروس ڈائریکٹری: 🔶 قابل اعتماد MCP سروسز اور ٹولز کی ایک مجاز ڈائریکٹری کو برقرار رکھیں۔ یہ صارفین کو قابل اعتماد سروسز تلاش کرنے میں مدد کر سکتا ہے۔
  • تصادم کا حل: 🔶 ایک ہی نام کے ٹولز کے تصادم کو حل کرنے کے لیے واضح قواعد موجود ہیں۔
  • ڈومین کی تنہائی: 🔶 مختلف ڈومینز کے ٹولز ایک دوسرے سے الگ تھلگ ہیں، متضاد اثرات کو روکتے ہیں۔
  • ترجیحی طریقہ کار: 🔶 فنکشن کی ترجیح کے واضح قواعد قائم کریں، بدنیتی پر مبنی اوور رائٹنگ سے بچیں۔
  • ورژن کنٹرول: 🔶 فنکشنز اور ٹولز پر ورژن کنٹرول نافذ کریں، تبدیلیوں کا پتہ لگائیں۔
  • ٹول رجسٹریشن اور منسوخی کا طریقہ کار: 🔶 ٹول رجسٹریشن اور منسوخی کے عمل کو واضح کریں، بقایا ٹولز سے حفاظتی خطرات کو روکیں۔
  • تصادم کا پتہ لگانے کا طریقہ کار: 🔶 متعدد MCP ماحول میں فنکشنز اور وسائل کے تصادم کا پتہ لگائیں اور حل کریں۔
  • ٹول کی درجہ بندی: 🟢️ حساسیت اور خطرے کی سطح کے مطابق ٹولز کو درجہ بندی کریں۔

اشارے کی حفاظت

  • اشارے انجیکشن سے تحفظ: 🟥️ اشارے انجیکشن حملوں کو روکنے کے لیے کثیر سطحی حفاظتی اقدامات نافذ کریں، بشمول اہم عمل درآمد کے لیے دستی تصدیق۔
  • بدنیتی پر مبنی ہدایات کا پتہ لگانا: 🟥️ نظام میں ہیرا پھیری سے بچنے کے لیے ممکنہ بدنیتی پر مبنی صارف ہدایات کا پتہ لگانے اور مسدود کرنے کے لیے ایک طریقہ کار قائم کریں، جیسے کہ مقامی ابتداء کے دوران پہلے سے لوڈ شدہ بدنیتی پر مبنی ہدایات کا پتہ لگانا اور مسدود کرنا، اور فریق ثالث MCP سرورز سے بدنیتی پر مبنی ٹولز میں پوشیدہ نقصان دہ ہدایات شامل ہیں۔
  • سسٹم اشارہ کا تحفظ: 🟥️ سسٹم اشارے کو صارف کے ان پٹ سے واضح طور پر الگ کیا گیا ہے، تاکہ چھیڑ چھاڑ کو روکا جا سکے۔
  • حساس ڈیٹا کی فلٹرنگ: 🟥️ اشارے اور سیاق و سباق سے حساس ذاتی ڈیٹا کو فلٹر کریں۔
  • سیاق و سباق کی تنہائی: 🔶 اس بات کو یقینی بنائیں کہ مختلف ذرائع سے آنے والا سیاق و سباق کا مواد ایک دوسرے سے الگ تھلگ ہے، سیاق و سباق کی آلودگی اور معلومات کے لیک ہونے کو روکا جا سکے۔
  • اشارہ ٹیمپلیٹ: 🔶 انجیکشن کے خطرے کو کم کرنے کے لیے محفوظ اشارہ ٹیمپلیٹ استعمال کریں۔
  • ٹول کی تفصیل کی توثیق: 🔶 ٹول کی تفصیل میں ممکنہ بدنیتی پر مبنی ہدایات کی جانچ کریں۔
  • اشارہ کی مستقل مزاجی کی توثیق: 🔶 اس بات کو یقینی بنائیں کہ ایک ہی اشارہ مختلف ماحول میں متوقع مستقل نتائج پیدا کرتا ہے۔
  • تاریخی سیاق و سباق کا انتظام: 🔶 تاریخی سیاق و سباق کی محفوظ صفائی کے طریقہ کار کی وضاحت کریں، پرانے ڈیٹا کے جمع ہونے کی وجہ سے معلومات کے لیک ہونے کے خطرے کو روکیں۔

لاگز اور آڈٹ

  • کلائنٹ لاگنگ: 🟥️ ایم سی پی سروسز، ٹول کالز، اور اجازت کی سرگرمیوں کے ساتھ تمام تعاملات کو ریکارڈ کریں۔
  • حفاظتی واقعات کی ریکارڈنگ: 🟥️ اجازت میں ناکامی سمیت تمام حفاظتی متعلقہ واقعات کو ریکارڈ کریں۔
  • بے قاعدگی سے متعلق الرٹس: 🔶 غیر معمولی سرگرمی کے نمونوں کا پتہ لگائیں اور الرٹ کریں۔

سرور کی توثیق اور مواصلات کی حفاظت

  • سرور کی شناخت کی توثیق: 🟥️ ایم سی پی سرور کی شناخت کی توثیق کریں، بدنیتی پر مبنی سرورز سے کنکشن کو روکیں، سرٹیفکیٹ پننگ کو نافذ کریں۔
  • سرٹیفکیٹ کی توثیق: 🟥️ ریموٹ سرورز کے لیے TLS سرٹیفکیٹس کی سختی سے توثیق کریں، درمیان میں آدمی کے حملوں کو روکیں، سرٹیفکیٹ چین کی سالمیت کی جانچ کریں۔
  • مواصلات کی انکرپشن: 🟥️ تمام کلائنٹ-سرور مواصلات کے لیے TLS 1.2+ انکرپشن استعمال کریں، کمزور انکرپشن سوٹس کو غیر فعال کریں۔
  • محفوظ پروٹوکول کنفیگریشن: 🔶 محفوظ TLS پیرامیٹرز کنفیگر کریں، انکرپشن الگورتھم اور پروٹوکولز کو باقاعدگی سے آڈٹ اور اپ ڈیٹ کریں۔

اجازت کے ٹوکن کا اسٹوریج اور انتظام

  • اجازت کی حد کا پابند: 🟥️ ٹوکن کی اجازت کی حد کو سختی سے محدود کریں، کم سے کم اجازت کے اصول کو نافذ کریں۔

خودکار منظوری کا کنٹرول

  • خودکار منظوری کی حد: 🟥️ خودکار طور پر منظور کیے جا سکنے والے ٹولز اور آپریشنز کی حد کو سختی سے کنٹرول کریں۔
  • وائٹ لسٹ مینجمنٹ: 🔶 خودکار طور پر منظور کیے جا سکنے والے ٹولز کے وائٹ لسٹ طریقہ کار کی وضاحت کریں۔
  • متحرک خطرے کا اندازہ: 🔶 سیاق و سباق کے مطابق خودکار منظوری کی پالیسیوں کو متحرک طور پر ایڈجسٹ کریں۔
  • منظوری کے عمل کا آڈٹ: 🔶 تمام خودکار منظوری کے فیصلوں کو ریکارڈ اور آڈٹ کریں۔

نمونہ لینے کی حفاظت

  • سیاق و سباق پر مشتمل کنٹرول: 🟥️ نمونہ لینے کی درخواست میں شامل سیاق و سباق کی حد کو سختی سے کنٹرول کریں۔
  • حساس ڈیٹا کی فلٹرنگ: 🟥️ نمونہ لینے کی درخواستوں اور جوابات سے حساس ڈیٹا کو فلٹر کریں۔
  • نمونہ لینے کی درخواست کی توثیق: 🔶 تمام نمونہ لینے کی درخواست کے پیرامیٹرز اور مواد کی توثیق کریں۔
  • صارف کا کنٹرول: 🔶 اس بات کو یقینی بنائیں کہ صارفین کو نمونہ لینے کی درخواستوں اور نتائج پر واضح کنٹرول ہو۔
  • ماڈل کی ترجیح کی حفاظت: 🔶 ماڈل کی ترجیحی معلومات کو محفوظ طریقے سے ہینڈل کریں، غلط استعمال کو روکیں۔
  • نتائج کی توثیق: 🔶 اس بات کی توثیق کریں کہ نمونہ لینے کے نتائج حفاظتی معیارات پر پورا اترتے ہیں۔

مختلف LLM پر MCP کی موافقت اور کالنگ کی حفاظت

مختلف LLM بیک اینڈ MCP کو کال کرنے کی ترجیح اور عمل درآمد کی منطق میں مختلف ہو سکتے ہیں، اس لیے LLM اور MCP کے درمیان امتزاج کی حفاظت پر توجہ دینے کی ضرورت ہے۔

LLM کا محفوظ عمل درآمد

  • ترجیحی فنکشن کا عمل درآمد: 🟥️ یقینی بنائیں کہ LLM صحیح پلگ ان کے فنکشن کو ترجیحی طور پر چلا سکتا ہے۔
  • بدنیتی پر مبنی اشارے سے تحفظ: 🟥️ LLM میں بدنیتی پر مبنی منظرناموں میں انجیکشن شدہ یاد دہانیوں کے مطلوبہ رویے کو شناخت کرنے اور ان سے بچانے کی صلاحیت ہونی چاہیے۔
  • محفوظ کال: 🟥️ LLM کو متعلقہ MCP افعال کو درست اور محفوظ طریقے سے کال کرنے کے قابل ہونا چاہیے۔
  • حساس معلومات کا تحفظ: 🟥️ حساس معلومات کے لیک ہونے سے بچائیں۔

ملٹی موڈل حفاظت

  • ملٹی موڈل مواد کی فلٹرنگ: 🟥️ ملٹی موڈل مواد میں نقصان دہ یا حساس معلومات کو فلٹر کریں (جیسے تصاویر میں بدنیتی پر مبنی اشارے)۔

ایک سے زیادہ MCP مناظر کی حفاظت

ایک ہی وقت میں متعدد MCP سرورز کو فعال کرتے وقت، سرکاری آڈٹ کی کمی کی وجہ سے، صارفین بدنیتی پر مبنی MCP انسٹال کر سکتے ہیں، جس سے مجموعی حفاظت کو خطرہ لاحق ہو سکتا ہے۔

  • متعدد MCP ماحول کی حفاظت: 🟥️ ایک سے زیادہ MCP ماحول کی مجموعی حفاظت کو یقینی بنائیں، اور انسٹال کردہ MCP کو باقاعدگی سے اسکین اور چیک کریں۔
  • فنکشن کی ترجیح کے ہائی جیکنگ سے تحفظ: 🟥️ ممکنہ بدنیتی پر مبنی اشارے کی پیش سیٹوں کی جانچ کریں، اور فنکشن کی ترجیح کو بدنیتی پر مبنی طور پر ہائی جیک ہونے سے روکیں۔
  • کراس ایم سی پی فنکشن کال کنٹرول: 🟥️ کراس ایم سی پی فنکشن کال کو محفوظ طریقے سے کنٹرول کریں، اور بدنیتی پر مبنی اشارے واپس کرنے اور حساس آپریشن کرنے کے لیے دیگر ایم سی پی کو کال کرنے سے بدنیتی پر مبنی ایم سی پی کو روکیں۔

کریپٹو کرنسی سے متعلقہ MCP کے مخصوص حفاظتی نکات

کریپٹو کرنسی سے متعلقہ MCP میں عام طور پر کریپٹو کرنسی والیٹ کا انتظام کرنے کے افعال ہوتے ہیں، جو زیادہ خطرے کا حامل ہے۔

  • نجی کلید کا تحفظ: 🟥️ نجی کلید کے لیے سخت حفاظتی اقدامات فراہم کریں، جیسے Scrypt۔
  • والیٹ کی جنریشن کی حفاظت: 🟥️ یاد دہانی یا والیٹ کی