दो वातावरण, दो हमले की सतहें
डेवलपर एआई का उपयोग दो विशिष्ट वातावरणों में होता है, प्रत्येक में एक अलग डेटा प्रवाह और एक अलग सुरक्षा नियंत्रण आवश्यकता होती है।
IDE-एकीकृत एआई: Cursor IDE, GitHub Copilot, VS Code एआई एक्सटेंशन, और प्रोजेक्ट संदर्भ के साथ Claude Desktop विकास वातावरण के भीतर सीधे एआई सहायता प्रदान करते हैं। कोड, कॉन्फ़िगरेशन फ़ाइलें, पर्यावरण चर, और प्रोजेक्ट संरचना सभी इस वातावरण में एआई उपकरण के लिए सुलभ हैं। एआई मॉडल उस सभी को प्राप्त करता है - और संसाधित करता है - जो डेवलपर चिपकाता है या जो भी एआई क्लाइंट प्रोजेक्ट संदर्भ से भेजता है।
ब्राउज़र-आधारित एआई: Claude.ai, ChatGPT, Gemini, और अन्य ब्राउज़र-आधारित एआई इंटरफेस वेब ब्राउज़र के माध्यम से एक्सेस किए जाते हैं। डेवलपर्स ब्राउज़र टेक्स्ट इनपुट के माध्यम से कोड स्निपेट, स्टैक ट्रेस, त्रुटि संदेश, और तकनीकी प्रश्न चिपकाते हैं। सबमिशन सीधे एआई प्रदाता के सर्वरों पर जाता है बिना किसी मध्यवर्ती प्रसंस्करण परत के।
दोनों वातावरण संवेदनशील डेवलपर डेटा को एआई प्रदाताओं के लिए उजागर करते हैं। दोनों वातावरणों को सुरक्षा नियंत्रण की आवश्यकता होती है। लेकिन प्रत्येक के लिए तकनीकी आर्किटेक्चर अलग है - और एक संगठन जो केवल दो में से एक वातावरण का समाधान करता है, उसने केवल डेवलपर कार्यप्रवाह का एक हिस्सा सुरक्षित किया है।
IDE परत: MCP सर्वर आर्किटेक्चर
Claude Desktop या Cursor IDE का उपयोग करने वाले डेवलपर्स के लिए, मॉडल संदर्भ प्रोटोकॉल (MCP) सुरक्षा नियंत्रण के लिए आर्किटेक्चरल परत प्रदान करता है।
MCP एआई क्लाइंट (IDE या डेस्कटॉप एप्लिकेशन) और एआई मॉडल एपीआई के बीच एक संरचित इंटरफेस बनाता है। MCP सर्वर इस इंटरफेस में बैठता है, प्रोटोकॉल के माध्यम से भेजे गए सभी डेटा को संसाधित करता है इससे पहले कि वह एआई मॉडल तक पहुंचे।
सुरक्षा उद्देश्यों के लिए, MCP सर्वर की स्थिति निम्नलिखित की अनुमति देती है:
क्रेडेंशियल इंटरसेप्शन: एपीआई कुंजी, डेटाबेस कनेक्शन स्ट्रिंग्स, प्रमाणीकरण टोकन, और आंतरिक सेवा यूआरएल जो चिपकाए गए कोड या प्रोजेक्ट संदर्भ में दिखाई देते हैं, उन्हें पहचानकर प्रसारण से पहले टोकनों के साथ प्रतिस्थापित किया जाता है। एआई मॉडल को वास्तविक कुंजी के बजाय [API_KEY_1] के साथ कोड प्राप्त होता है।
कस्टम एंटिटी पहचान: संगठन उन स्वामित्व पहचानकर्ताओं के लिए पहचान पैटर्न कॉन्फ़िगर कर सकते हैं - आंतरिक उत्पाद कोड, ग्राहक खाता संख्या प्रारूप, आंतरिक सेवा नाम - जिनके बारे में मानक PII पहचान उपकरण नहीं जानते। ये कस्टम पैटर्न MCP सर्वर में लागू होते हैं इससे पहले कि कोई डेटा एआई प्रदाता तक पहुंचे।
पारदर्शी संचालन: डेवलपर Cursor या Claude Desktop का उपयोग ठीक उसी तरह करता है जैसे वे पहले करते थे। MCP सर्वर एआई क्लाइंट और एपीआई के बीच अदृश्य रूप से कार्य करता है। डेवलपर को वही एआई सहायता मिलती है; सुरक्षा नियंत्रण कार्यप्रवाह में व्यवधान के बिना कार्य करता है।
GitHub Octoverse 2024 ने 2024 में GitHub पर 39 मिलियन रहस्यों के लीक का दस्तावेजीकरण किया - एक 25% वर्ष-दर-वर्ष वृद्धि। वही व्यवहार पैटर्न जो GitHub क्रेडेंशियल लीक (गलती से प्रतिबद्ध कोड में क्रेडेंशियल शामिल करना) उत्पन्न करते हैं, IDE एआई क्रेडेंशियल लीक (गलती से चिपकाए गए संदर्भ में क्रेडेंशियल शामिल करना) उत्पन्न करते हैं। MCP सर्वर क्रेडेंशियल इंटरसेप्शन इस लीक के एआई चैनल को संबोधित करता है।
ब्राउज़र परत: क्रोम एक्सटेंशन आर्किटेक्चर
ब्राउज़र-आधारित एआई उपयोग के लिए - Claude.ai, ChatGPT, Gemini - क्रोम एक्सटेंशन ब्राउज़र-स्तरीय सुरक्षा नियंत्रण प्रदान करता है।
क्रोम एक्सटेंशन ब्राउज़र स्तर पर कार्य करता है, एआई इंटरफेस टेक्स्ट इनपुट के माध्यम से सबमिट किए जाने से पहले टेक्स्ट को इंटरसेप्ट करता है। एक्सटेंशन उस टेक्स्ट में संवेदनशील सामग्री का पता लगाता है जिसे डेवलपर सबमिट करने वाला है - नाम, क्रेडेंशियल, स्वामित्व कोड पैटर्न, और अन्य कॉन्फ़िगर की गई एंटिटी प्रकार - और सामग्री एआई प्रदाता के सर्वरों तक पहुंचने से पहले अनामिकरण लागू करता है।
MCP सर्वर के विपरीत, जो एप्लिकेशन परत पर कार्य करता है, क्रोम एक्सटेंशन ब्राउज़र परत में कार्य करता है। यह भेद कवरेज के लिए महत्वपूर्ण है:
MCP सर्वर कवर करता है: Claude Desktop या Cursor IDE के माध्यम से सभी एआई इंटरैक्शन - कोड समीक्षा, डिबगिंग, प्रोजेक्ट संदर्भ प्रश्न, और किसी भी अन्य IDE-एकीकृत एआई उपयोग।
क्रोम एक्सटेंशन कवर करता है: सभी ब्राउज़र-आधारित एआई इंटरैक्शन - Claude.ai, ChatGPT, Gemini, Perplexity, और किसी भी अन्य एआई इंटरफेस जो ब्राउज़र के माध्यम से एक्सेस किया जाता है। इसमें डेवलपर्स का ब्राउज़र-आधारित एआई का उपयोग तकनीकी संदर्भ, दस्तावेज़ ड्राफ्टिंग, और प्रश्नों के लिए शामिल है जिन्हें वे अपने IDE के माध्यम से रूट नहीं करना चाहते।
संयुक्त कवरेज
एक डेवलपर टीम जो दोनों परतों को लागू करती है, पूर्ण डेवलपर एआई कार्यप्रवाह में कवरेज प्राप्त करती है:
- डेवलपर उत्पादन समस्या को डिबग करने के लिए Claude एकीकरण के साथ Cursor का उपयोग करता है → MCP सर्वर स्टैक ट्रेस में क्रेडेंशियल को इंटरसेप्ट करता है इससे पहले कि Claude इसे संसाधित करे
- वही डेवलपर सामान्य आर्किटेक्चर प्रश्न के लिए ब्राउज़र में Claude.ai पर स्विच करता है, अनजाने में एक आंतरिक सेवा यूआरएल शामिल करता है → क्रोम एक्सटेंशन सबमिशन से पहले यूआरएल को इंटरसेप्ट करता है
- डेवलपर का सहयोगी दस्तावेज़ मदद के लिए ब्राउज़र में ChatGPT का उपयोग करता है, एक कोड स्निपेट चिपकाता है जिसमें एक एपीआई कुंजी होती है → क्रोम एक्सटेंशन एपीआई कुंजी को इंटरसेप्ट करता है
कोई भी चैनल क्रेडेंशियल या संवेदनशील कोड को एआई प्रदाताओं के लिए उजागर नहीं करता है। दोनों डेवलपर्स वैध उत्पादकता उद्देश्यों के लिए एआई उपकरणों का उपयोग कर सकते हैं। सुरक्षा टीम के पास दोनों चैनलों में तकनीकी नियंत्रण कार्यरत हैं न कि नीति अनुपालन पर निर्भर।
CVE-2024-59944 का खुलासा - डेवलपर एआई उपकरणों में गलत कॉन्फ़िगर किए गए क्लाउड स्टोरेज के माध्यम से एक महत्वपूर्ण PII एक्सफिल्ट्रेशन भेद्यता - एक व्यापक पैटर्न का एक दस्तावेजीकरण उदाहरण है: बिना इंटरसेप्शन परतों के कार्यरत डेवलपर एआई उपकरण एक प्रणालीगत लीक वेक्टर हैं। दो-परत आर्किटेक्चर प्रणालीगत प्रतिक्रिया है।
स्रोत: