MCP hardening-playbook
Model Context Protocol (MCP) har flere usikre defaults: STDIO- transport spawner arbitrære prosesser, konfigfiler blir ofte behandlet som betrodd input, og marketplace-distribusjon mangler signering. Denne siden dokumenterer hvordan ketl cloud håndterer disse angrepsflatene — både i vår egen MCP-hub og som råd til brukere som installerer tredjeparts-servere.
Truselbilde — kort oppsummert
En MCP-server er i praksis en lokal prosess som kjøres med brukerens rettigheter. Hvis konfigfilene redigeres av en agent, et plugin eller en delt prosjektfil, kan angriperen få full kodekjøring på maskinen. Marketplace-distribusjon uten signering forsterker supply-chain-risiko. Antagelsen som må unngås: “en MCP-server er trygg bare fordi den står i en katalog”.
Sikkerhetssjekkliste
Hver release + distribusjonsflow passeres opp mot denne lista. Kilde: MCP_SJEKKLISTE i src/lib/mcp-sikkerhet.ts — samme modul som brukes i UI-advarsler og automatiserte tester.
Installasjonskilde
Hvor pakken kommer fra og om den er signert/verifisert før installasjon.
STDIO-konfigurasjon
Hvordan konfigfiler tolkes og prosesser spawnes — hovedangrepsflate per THN-rapport.
Supply-chain
Dependency-kjede, SBOM og release-signering fra publish til klient.
Sandbox og isolasjon
Prosess-isolasjon, FS- og nettverks-scoping på klient-siden.
Autentisering
Klient↔server-autentisering for ikke-STDIO-transporter.
Observabilitet
Logging, audit-trail og deteksjon av unormal tool-invocation-oppførsel.
Marketplace-UI (ketl-side)
UI-kontrakter ketl leverer: verified-badge, install-consent, drift-varsler.