피드로 돌아가기
MCP tool descriptions are part of your security model
Dev.toDev.to
Security

MCP Tool Description을 통한 LLM Security Boundary 설계 전략

MCP tool descriptions are part of your security model

Mads Hansen2026년 5월 5일2intermediate

Context

인간 중심의 API 문서화 방식이 LLM의 Tool Calling 메커니즘에 적용되면서 발생하는 모호성 문제 분석. 모호한 Tool Description으로 인해 모델이 실행 가능 여부를 추측하게 되며 이는 곧 보안 취약점으로 연결되는 구조적 한계 존재.

Technical Solution

  • Tool Name 및 Description을 단순 문서가 아닌 Access Policy의 일부로 정의하여 모델의 실행 경로 제한
  • Free-form string 입력을 지양하고 Structured Filter와 Approved Schema 기반의 입력 제약 설계
  • Read-only 전용 Tool 분리 및 명시적 사용 금지 가이드라인을 Description에 포함하여 모델의 오작동 방지
  • 단순 Permission Denied 에러 대신 대체 경로를 제시하는 Actionable Error Message 설계를 통한 Agent의 임의 추론 억제
  • Database 권한 제어와 Model-facing Contract를 이중 레이어로 구성하여 보안 경계 강화

- Tool Name에 'readonly' 등 제약 사항을 명시적으로 포함했는가 - Description에 '사용하면 안 되는 상황'을 구체적으로 정의했는가 - 모델이 추측할 필요가 없도록 Input Schema를 최대한 구조화했는가 - 에러 메시지가 모델에게 다음의 안전한 단계(Safe Next Step)를 가이드하는가

원문 읽기