Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Mikä malli tarjoaa vahvempia suojauksia työkalupohjaisen eskalaation tai koodin suorittamisen suhteen


Mikä malli tarjoaa vahvempia suojauksia työkalupohjaisen eskalaation tai koodin suorittamisen suhteen


Vahvimmat suojaukset työkalupohjaisen etuoikeuksien eskalaation tai koodin suorittamisen haavoittuvuuksien kanssa ovat tällä hetkellä edistyneistä turvallisista agenttien malleista suurissa kielimallissa (LLM), etenkin ne, jotka käyttävät kaksois-agentti-arkkitehtuuria ja nopeaa virtauksen eheyden (PFI) periaatteita. Nämä mallit erottuvat eristämällä luotettavia ja epäluotettavia tietojenkäsittelyä, tiukan etuoikeuden erottelun täytäntöönpanon ja determinististen vartiohjelmien toteuttamisen haitallisten nopean injektion ja luvattoman resurssien pääsyn estämiseksi.

Ydinsuojausperiaatteet turvallisissa LLM Agent -malleissa

Avain läpimurto LLM-agenttien lisääntymisriskien lieventämisessä on jakautuminen kahteen yhdistävään edustajaan: luotettava agentti (jolla on korkeat oikeudet), jotka käsittelevät arkaluontoisia tai luotettavia tietoja ja operaatioita, ja epäluotettava agentti (rajoitetuilla käyttöoikeuksilla), joka käsittelee mahdollisesti vaarallisia tai hyökkääjävaltioita. Tämä arkkitehtoninen eristäminen rajoittaa sen laajuutta, mikä haitallinen panos voi vaikuttaa ja panna täytäntöön vähiten etuoikeuden periaatetta varmistamalla, että epäluotettavissa olevat osat eivät voi suorittaa toimintoja, jotka voisivat laajentaa heidän käyttöoikeuksiaan tai suorittaa mielivaltaisen koodin.

nopea virtausedellytys (PFI) -kehys

PFI on edistyksellinen kehys, joka on suunniteltu estämään etuoikeuden lisääntyminen hallitsemalla turvallisesti kehotteiden ja laajennustietojen virtausta LLM -agenttiympäristössä. Se tarjoaa työnkulun missä:

- Luotettava agentti vastaanottaa käyttäjän kehotteita ja prosessoi luotettavia tietoja.
- Laajennuksista tai ulkoisista lähteistä havaitut epäluottavat tiedot puretaan epäluotettavalle aineelle.
- Luotettava agentti on rajoittanut etuoikeuksia ja rajoitettu pääsy arkaluontoisiin työkaluihin tai toimintoihin.
- Agenttien välinen viestintä käyttää koodattuja tietoviitteitä eikä raa'an epäluotettavan sisältöä, estäen haitallisen injektion luotettavan edustajan kontekstiin.
- suojakaiteet tarkkailevat epäluotettavien tietojen ja ohjausohjeiden kulkua ja herättävät hälytyksiä, jos havaitaan vaarallisia operaatioita tai luvattomia etuoikeuksien kärjistymisyrityksiä, joihin liittyy nimenomainen käyttäjän suostumus tai automatisoitu estämismekanismit.

Nämä suojakaiteet, dataguard ja ctrlguard ovat deterministisiä ja välttävät vääriä positiivisia tai kaipauksia panemalla täytäntöön tiedonkulku- ja ohjausvirtakäytäntöjä, jotka perustuvat etuoikeuksien tiukkaan seurantaan ja tiedon luotettavuuteen. Tämä arkkitehtuuri vähentää huomattavasti haitallisten komentojen tai koodin suorittamisen riskejä agenttiympäristössä.

PFI: n vertaileva tehokkuus aikaisempiin puolustuksisiin

Ennen PFI: n kaltaisia ​​kehyksiä yleiset puolustukset luottavat voimakkaasti mallin hienosäätöön ja kontekstin oppimiseen haitallisen nopean sukupolven tai komentojen suorittamisen estämiseksi. Vaikka nämä todennäköisyyslähestymistavat olivat hyödyllisiä, ne olivat alttiita ohitukselle. Muut lähestymistavat esittelivät luotettavia/epäluotettavia osioita, mutta niistä puuttuivat usein deterministiset suojakaiteet, mikä johti epätäydellisiin tietoturvatakuuksiin.

PFI parantaa näitä puolustuksia yhdistämällä:

- Luottamustietolähteiden luokittelu epäluotettavan sisällön tunnistamiseksi.
- Useiden ohjattujen aineiden kautta pakotettu tiukka etuoikeuserot.
- Nopea virtauspolitiikan täytäntöönpano muodollisilla suojakaitemekanismeilla.
- Reaaliaikainen hälytys ja käyttäjän hyväksyntä epäilyttävissä virtauksissa.

Vertailuarvotestien tulokset osoittavat, että PFI vähentää dramaattisesti etuoikeuden lisääntymistä ja nopeaa injektiohyökkäyksen onnistumisastetta lähes nollaan, paljon ylittäviä aikaisempia järjestelmiä, kuten React Agent, Isolategpt ja F-Secure LLM, säilyttäen samalla korkeamman toiminnan käytettävyyden.

Kuinka nämä suojaukset lieventävät koodin suoritusriskiä

Työkalupohjainen kärjistyminen syntyy usein, kun hyökkääjä syöttö huijaa LLM-agentin antamaan luvattomia kuorikomentoja tai suorittamaan mielivaltaisen koodin. Eristämällä epäluotettamattomat tulot matalan asteen ympäristöissä ja tietojen seulonnan tiukasti seulomalla ja hallitsemalla nämä mallit estävät hyökkääjän syöttöä korrupastavan luotettavan aineen suoritusympäristöä tai nostamalla etuoikeuksia.

Lisäksi, koska epäluotettavilla edustajilla on rajoitetut laajennukset eikä pääsyä kriittisiin järjestelmän komentoihin tai arkaluontoisiin sovellusliittymiin, kaikki haitalliset yritykset suorittaa koodia tai laajentumisoikeuksia epäonnistuvat tai ne on merkitty aikaisin. Luotettava agentti ei koskaan käsittele suoraan epäluotettavia raakatietoja, vaan toimii vain puhdistettujen välityspalvelimien tai viitteiden kanssa, jotka eivät pysty upottamaan haitallisia ohjeita.

Lisäyhteydet etuoikeuden lisääntymisestä LLMS: n ulkopuolella

Vaikka keskitytään tässä LLM-pohjaisiin malleihin, on syytä huomata, että etuoikeuden lisääntyminen on hyvin tutkittu ongelma perinteisessä IT-tietoturvassa, jossa hyökkääjät hyödyntävät ohjelmistojen haavoittuvuuksia luvattoman pääsyn tai hallinnan saamiseksi. Yleisiä lieventämisstrategioita ovat:

- Tiukka käyttöjärjestelmätason hiekkalaatikko ja säilö.
- Vähiten etuoikeuksien käyttöoikeus- ja roolipohjaiset käyttöoikeudet.
- Kattavat koodiarvostelut ja turvalliset koodauskäytännöt.
- IPS: n käyttäminen ja automatisoitujen työkalujen käyttö havaitsemiseen ja estämiseen.

Nämä periaatteet täydentävät ja toisinaan tukevat turvallisia mallin käyttöönottoja, etenkin kun LLM: t integroidaan laajempaan järjestelmän infrastruktuuriin.

***

Yhteenvetona voidaan todeta, että mallit, jotka toteuttavat nopean virtauksen eheyden kaksois-agenttien arkkitehtuurien ja determinististen suojakaiteiden kanssa, tarjoavat voimakkaimman nykyaikaisen suojauksen työkalupohjaisen etuoikeuksien kärjistymisen ja luvattoman koodin suorittamisen kanssa LLM-ympäristöissä. Heidän lähestymistapansa epäluotettavien panosten eristämiseen, vähiten etuoikeuksien täytäntöönpanoon ja tietojen ja ohjausvirtojen tiukasti seurantaan saavuttavat lähes täydellisen lieventämisen nopeaan injektio- ja lisääntymishyökkäykseen, joka ylittää aikaisemmat ML-pohjaiset tai aineiden eristämispuolustukset.