피드로 돌아가기
Dev.toSecurity
원문 읽기
Ed25519 기반 Signed Receipts 도입을 통한 MCP 실행 증명 체계 구축
Signed MCP Receipts Create Evidence After the Call. They Do Not Make the Call Safe
AI 요약
Context
기존 MCP 로그가 런타임의 단순 자기 보고(Self-reported) 방식에 의존함에 따라 데이터 변조 가능성이 상존하는 한계 노출. 특히 권한이 부여된 Agent가 자산 변경이나 비용 집행 등 실질적 영향력을 행사하는 환경에서 단순 로그만으로는 사후 검증 및 책임 추적이 불가능한 구조임.
Technical Solution
- Ed25519 서명 및 Hash-chaining 기술을 적용하여 도구 호출마다 위변조가 불가능한 실행 아티팩트 생성
- Caller Identity, Tool Name, Request Arguments Digest, Response Hash를 포함한 데이터 구조 설계로 호출 무결성 확보
- 호출 간 순서 보장을 위한 Chain 구조 도입으로 이벤트 발생 시점의 논리적 선후 관계 증명
- 실행 전 단계의 Admission Control(권한 제어)과 실행 후 단계의 Evidence(증거 생성)를 분리한 계층적 아키텍처 설계
- Policy Decision 및 Trust Context와 Signed Receipt를 결합하여 호출 허용 근거와 실행 결과의 연계 분석 구현
실천 포인트
- Tool Call 로그 설계 시 단순 텍스트 저장 대신 서명된 해시 체인 구조 검토 - '누가 호출했는가'라는 인증(Authentication)을 넘어 '이 도구를 호출할 권한이 있는가'라는 세분화된 권한 모델(Principal-to-Tool Mapping) 적용 - 감사 로그 설계 시 실행 결과뿐 아니라 당시 적용된 Policy Decision ID를 함께 기록하여 추적성 확보