Powrót do blogaBezpieczeństwo AI

IDE vs. Przeglądarka: Dwuwarstwowa architektura...

Programiści korzystają z AI w dwóch środowiskach: IDE (Cursor, VS Code) i przeglądarki (Claude.ai, ChatGPT). Każde z nich wymaga różnych zabezpieczeń.

March 31, 20268 min czytania
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

Dwa środowiska, dwie powierzchnie ataku

Korzystanie z AI przez programistów odbywa się w dwóch odrębnych środowiskach, z różnym przepływem danych i różnymi wymaganiami dotyczącymi kontroli bezpieczeństwa.

AI zintegrowane z IDE: Cursor IDE, GitHub Copilot, rozszerzenia AI dla VS Code oraz Claude Desktop z kontekstem projektu zapewniają wsparcie AI bezpośrednio w środowisku deweloperskim. Kod, pliki konfiguracyjne, zmienne środowiskowe i struktura projektu są dostępne dla narzędzia AI w tym środowisku. Model AI otrzymuje — i przetwarza — wszystko, co programista wkleja lub co klient AI wysyła z kontekstu projektu.

AI oparte na przeglądarce: Claude.ai, ChatGPT, Gemini i inne interfejsy AI oparte na przeglądarce są dostępne za pośrednictwem przeglądarki internetowej. Programiści wklejają fragmenty kodu, ślady stosu, komunikaty o błędach i pytania techniczne za pomocą pól tekstowych przeglądarki. Wysłanie odbywa się bezpośrednio do serwerów dostawcy AI bez żadnej pośredniej warstwy przetwarzania.

Oba środowiska narażają wrażliwe dane programistów na dostawców AI. Oba środowiska wymagają kontroli bezpieczeństwa. Jednak architektura techniczna dla każdego z nich jest inna — organizacja, która zajmuje się tylko jednym z dwóch środowisk, chroni tylko część przepływu pracy programisty.

Warstwa IDE: Architektura serwera MCP

Dla programistów korzystających z Claude Desktop lub Cursor IDE, Model Context Protocol (MCP) zapewnia warstwę architektoniczną dla kontroli bezpieczeństwa.

MCP tworzy strukturalny interfejs między klientami AI (IDE lub aplikacją desktopową) a API modeli AI. Serwer MCP znajduje się w tym interfejsie, przetwarzając wszystkie dane przesyłane przez protokół, zanim dotrą do modelu AI.

W celach bezpieczeństwa, pozycja serwera MCP pozwala na:

Przechwytywanie poświadczeń: Klucze API, ciągi połączeń z bazą danych, tokeny uwierzytelniające i wewnętrzne adresy URL usług, które pojawiają się w wklejonym kodzie lub kontekście projektu, są wykrywane i zastępowane tokenami przed przesłaniem. Model AI otrzymuje kod z [API_KEY_1] zamiast rzeczywistego klucza.

Wykrywanie niestandardowych encji: Organizacje mogą konfigurować wzorce wykrywania dla własnych identyfikatorów — wewnętrznych kodów produktów, formatów numerów kont klientów, nazw usług wewnętrznych — które standardowe narzędzia wykrywania PII nie znają. Te niestandardowe wzorce są stosowane w serwerze MCP przed dotarciem jakichkolwiek danych do dostawcy AI.

Przezroczysta operacja: Programista korzysta z Cursor lub Claude Desktop dokładnie tak, jak wcześniej. Serwer MCP działa między klientem AI a API niewidocznie. Programista otrzymuje to samo wsparcie AI; kontrola bezpieczeństwa działa bez zakłócania przepływu pracy.

GitHub Octoverse 2024 udokumentował 39 milionów wycieków sekretów na GitHubie w 2024 roku — 25% wzrostu rok do roku. Te same wzorce zachowań, które powodują wycieki poświadczeń GitHub (przypadkowe uwzględnienie poświadczeń w zatwierdzonym kodzie), powodują wycieki poświadczeń AI w IDE (przypadkowe uwzględnienie poświadczeń w wklejonym kontekście). Przechwytywanie poświadczeń przez serwer MCP zajmuje się kanałem AI tego wycieku.

Warstwa przeglądarki: Architektura rozszerzenia Chrome

Dla korzystania z AI opartego na przeglądarce — Claude.ai, ChatGPT, Gemini — rozszerzenie Chrome zapewnia kontrolę bezpieczeństwa na poziomie przeglądarki.

Rozszerzenie Chrome działa na poziomie przeglądarki, przechwytując tekst przed jego przesłaniem przez pola tekstowe interfejsu AI. Rozszerzenie wykrywa wrażliwe treści w tekście, który programista zamierza przesłać — imiona, poświadczenia, wzorce kodu własnościowego i inne skonfigurowane typy encji — i stosuje anonimizację przed dotarciem treści do serwerów dostawcy AI.

W przeciwieństwie do serwera MCP, który działa na poziomie aplikacji, rozszerzenie Chrome działa na poziomie przeglądarki. To rozróżnienie ma znaczenie dla zakresu:

Serwer MCP obejmuje: Wszystkie interakcje AI przez Claude Desktop lub Cursor IDE — przegląd kodu, debugowanie, zapytania o kontekst projektu i wszelkie inne wykorzystanie AI zintegrowane z IDE.

Rozszerzenie Chrome obejmuje: Wszystkie interakcje AI oparte na przeglądarce — Claude.ai, ChatGPT, Gemini, Perplexity i każdy inny interfejs AI dostępny przez przeglądarkę. Obejmuje to programistów korzystających z AI opartego na przeglądarce do odniesień technicznych, tworzenia dokumentacji i pytań, które wolą nie kierować przez swoje IDE.

Połączony zasięg

Zespół programistyczny wdrażający obie warstwy osiąga zasięg w całym przepływie pracy AI dla programistów:

  1. Programista korzysta z Cursor z integracją Claude, aby debugować problem produkcyjny → Serwer MCP przechwytuje poświadczenia w śladzie stosu przed przetworzeniem przez Claude
  2. Ten sam programista przełącza się na Claude.ai w przeglądarce w celu zadania ogólnego pytania dotyczącego architektury, nieumyślnie uwzględniając wewnętrzny adres URL usługi → Rozszerzenie Chrome przechwytuje adres URL przed przesłaniem
  3. Kolega programisty korzysta z ChatGPT w przeglądarce w celu uzyskania pomocy w dokumentacji, wkleja fragment kodu zawierający klucz API → Rozszerzenie Chrome przechwytuje klucz API

Żaden z kanałów nie ujawnia poświadczeń ani wrażliwego kodu dostawcom AI. Obaj programiści mogą korzystać z narzędzi AI w celu zwiększenia wydajności. Zespół ds. bezpieczeństwa ma techniczne kontrole działające w obu kanałach, zamiast polegać na zgodności z polityką.

Ujawnienie CVE-2024-59944 — krytyczna podatność na eksfiltrację PII poprzez niewłaściwie skonfigurowane przechowywanie w chmurze w narzędziach AI dla programistów — stanowi jeden udokumentowany przypadek szerszego wzorca: narzędzia AI dla programistów działające bez warstw przechwytywania są systematycznym wektorem wycieków. Dwuwarstwowa architektura jest systematyczną odpowiedzią.

Źródła:

Gotowy, aby chronić swoje dane?

Rozpocznij anonimizację PII z 285+ typami podmiotów w 48 językach.