피드로 돌아가기
Dev.toSecurity
원문 읽기
scoped-mcp를 통한 Agent별 자원 격리 및 초기 Token 600K 절감
Your AI Agent Has Your API Keys (And So Does Every Other Agent)
AI 요약
Context
MCP 기반 AI Agent가 모든 서버의 Credential과 Tool Schema를 공유하며 발생하는 보안 취약점 분석. 권한 없는 자원 접근 가능성으로 인한 Blast Radius 확대와 불필요한 Tool 로딩으로 인한 Token 낭비가 주요 병목 지점으로 파악됨.
Technical Solution
- Agent Session 시작 시 개별 scoped-mcp 프로세스를 생성하는 1:1 격리 구조 설계
- YAML Manifest 기반의 Role 정의를 통해 허용된 Module과 Tool만 런타임에 등록하는 화이트리스트 방식 채택
- Tool 레벨에서 Resource Scoping 로직을 적용하여 Agent ID별 데이터 접근 경로를 물리적으로 분리
- Credential Injection 단계를 모듈화하여 필요한 시점에만 최소 권한의 토큰을 주입하는 메커니즘 구현
- 모든 Tool Call에 대해 중앙 집중식 Audit Logging을 수행하여 개별 Agent의 행위 추적성 확보
Impact
- 20개 동시 세션 기준, 불필요한 Tool Schema 로딩 제거로 세션당 15~30K, 총 300~600K Token의 초기화 오버헤드 제거
실천 포인트
- AI Agent 설계 시 전체 환경 변수가 아닌 Role 기반의 최소 권한(Least Privilege) Credential 주입 구조 검토 - Tool 정의 단계에서 Read/Write 모드를 엄격히 분리하여 Manifest 수준에서 기능 노출 제어 - 다중 Agent 환경에서 Resource Collision 방지를 위해 네임스페이스 기반의 자원 격리 레이어 도입