피드로 돌아가기
Dev.toSecurity
원문 읽기
권한 상승 막는 AI Agent Identity Propagation 설계 전략
Why your agent RBAC is broken (and how to stop webchat from getting exec)
AI 요약
Context
웹채팅 사용자의 낮은 권한 요청이 백엔드 Agent를 거치며 관리자 권한으로 실행되는 RBAC 우회 문제 발생. 시스템이 요청의 최초 발신자가 아닌 직전 호출 서비스의 권한만 확인하는 구조적 결함. 서비스 간 인증(mTLS, JWT)만으로는 해결 불가능한 ID 전파 문제.
Technical Solution
- 단순 전송 계층 ID(Transport Identity) 대신 최초 요청자의 암호화된 신원을 유지하는 위임 ID(Delegated Identity) 체계 도입
- 요청 경로의 모든 단계(User → Orchestrator → Worker)를 기록하는 Delegation Chain 생성 및 검증 로직 적용
- 실행 시점에 '최초 요청자 신원 + 위임 체인'을 동시에 평가하여 권한을 결정하는 Policy Evaluation 설계
- RFC 8693 표준 기반의 Token Exchange 방식을 통한 안전한 신원 전달 및 권한 위임 구현
- OPA(Open Policy Agent)를 활용해 원본 주체와 위임 제약 조건을 조건부로 검사하는 세밀한 정책 규칙 적용
- 위험 명령 실행 시 원본 신원 기반의 인간 승인 단계(Human Approval Gate)를 강제하는 보안 레이어 추가
Key Takeaway
서비스 권한과 사용자 권한을 엄격히 분리하고 위임을 사칭으로 오해하지 않는 신원 전파 아키텍처가 AI Agent 보안의 핵심.
실천 포인트
실행 레이어에서 직전 홉의 서비스 계정이 아닌 최초 요청자의 ID를 확인하는지 점검하고, 위험 도구 실행 시 반드시 원본 신원 기반의 별도 승인 절차를 구축할 것