
MCP (Model Context Protocol) 是一种轻量级的开放协议,主要用于代理(Agents)和应用程序之间发现和调用工具。它采用 JSON-RPC HTTP 的形式,旨在实现本地和远程服务的无缝编排,使开发者能够构建一次并在任何地方集成。MCP 定义了三种角色:
MCP Hosts
希望通过 MCP 访问功能的应用程序或 AI 工具
MCP Clients
发起请求到 MCP 服务器的客户端
MCP Servers
通过 MCP 接口公开特定功能(如文件系统访问、语义搜索等)的轻量级服务
随着 AI 代理日益强大并集成到日常工作流程中,确保工具和代理之间通信安全的需求变得前所未有的重要。MCP 虽然带来了强大的新可能性,但也引入了新的风险。
如果没有强大的控制措施,MCP 服务器可能暴露敏感功能、配置错误导致远程访问,或通过提示注入、工具投毒等多种攻击手段被利用。
由于大型语言模型的输入和训练数据被视为不可信,交叉提示注入等攻击可能导致混乱的代理攻击,最终可能导致敏感数据泄露、恶意软件安装,甚至远程代码执行,这是最高严重级别的攻击。
Windows 11 的 MCP 安全架构基于以下原则提供基础安全能力:
为所有 MCP 服务器开发者提供一套必须满足的基线安全要求,以确保用户安全。这包括确保每个服务器符合安全要求,具有唯一的身份,代码已签名以实现来源验证和在必要时撤销。
在所有代表用户执行的敏感操作中,用户拥有控制权。这包括透明地呈现代理的操作范围和操作,以及敏感操作(如修改操作系统状态、数据和凭据访问)的透明和可审计。
必须强制执行最小权限原则,以限制对 MCP 服务器的任何可能攻击的影响。这通过强制执行声明式能力和隔离(适用时)来实现,以限制攻击的影响范围。
Windows 11 将提供以下安全控制措施来实现其安全承诺:
MCP 服务器需要满足一系列基线安全要求才能出现在 Windows 11 的 MCP 服务器注册表中,这些要求包括:
微软将在 Microsoft Build 大会后向开发者提供 MCP 服务器能力的早期私有预览版,以获取反馈。这个私有预览版可能包含在私有预览期间未处于强制模式的安全功能,这些功能将在广泛可用之前启用。
微软将向开发者提供此私有预览版,并要求设备处于开发者模式,以确保只有拥有授权的开发者才能使用它。默认安全强制措施将作为整体发布的一部分提供给客户。
安全是一个持续的承诺,随着 MCP 和其他代理能力的扩展,微软将继续发展其防御措施。未来的路线图包括提示隔离、双 LLM 验证、运行时策略强制执行和防火墙插件等,旨在领先于威胁曲线。
微软还与 Anthropic 和 MCP 指导委员会等生态系统中的其他参与者合作,帮助 MCP 在持续的代理创新中满足不断增长的安全需求。
微软相信信任是创新的基础,通过将安全构建到代理平台的核心,Windows 上的 AI 未来不仅强大,而且安全。