Palo Alto Unit 42 刚刚说:Agentic Identity 是一个困难的问题。OAuth2 存在盲点。

发布: (2026年3月19日 GMT+8 16:05)
7 分钟阅读
原文: Dev.to

Source: Dev.to

The Nexus Guard

Palo Alto Networks 的 Unit 42 今日发布了他们关于 AI 代理安全权衡的分析。Strata 在 Security Boulevard 上发布了 Agentic AI Risks 指南。Reco 为 SaaS 膨胀推出了 AI Agent Security。24 小时内出现了三篇出版物,皆围绕同一问题。

来自 Unit 42 的金句
“目前,代理身份是一个难以解决的问题。代理通常需要能够使用用户的权限执行操作。OAuth2 是一个用于权限委托的安全标准,但它存在盲点。”

这就是 Palo Alto Networks —— 不是一家创业公司的定位演示,也不是风险投资的论点。他们的威胁研究团队正告诉企业,代理的身份问题仍然未解决,而他们所依赖的标准(OAuth2)无法覆盖全部范围。

实际上 Unit 42 发现了什么

他们的分析确定了两条攻击路径:

  1. 开源生态系统攻击

    • Model‑file attacks(模型文件攻击,恶意代码隐藏在受信任仓库的模型权重中)
    • MCP rug pulls(MCP 服务器被入侵后在集成后悄悄修改行为)
    • 对模型没有标准化的签名或完整性检查。
  2. 受损的内部代理

    • 受损的代理是一种“超级内部威胁”——它可以发送欺诈信息、篡改批准、窃取数据,并批准错误的金融操作。
    • 由于代理在内部受到信任,异常行为往往在出现故障前未被察觉。

建议: 将代理视为可能的流氓员工。实施严格的权限边界,记录所有操作,并不要依赖系统提示指令来保证安全。

但他们也承认存在的难点: 如何首先识别出这些代理?

Strata的 Agentic AI Risks 指南

Strata的 Security Boulevard 文章从 IAM 角度给出了相同的诊断:

  • “未受管控的代理身份是最大的缺口。”
  • “大多数企业缺乏统一的方式来配置、跟踪和注销 AI 代理凭证。”
  • “现有的 IAM 工具并非为此而生——以人为中心的身份服务缺乏处理瞬时代理、MCP 层授权以及端到端代理工作流可追溯性的能力。”
  • “影子 AI 已在大多数组织中出现,只有在被发现后才能进行安全防护。”

关键洞察: 最小特权访问和完整审计是不可妥协的,但在当前身份体系中并不存在用于对代理强制执行这些要求的工具。

Reco的代理蔓延问题

Reco推出了他们所谓的 “业界首创 AI 代理安全” ——在 Copilot、ChatGPT、Salesforce Agentforce、Make、n8n 以及自定义集成中自动发现 AI 代理。他们的 CEO Ofer Klein 说:

“如今的企业不仅拥有数百个已连接的 SaaS 应用——它们在后台运行着数千个已连接的 AI 代理。”

方法: 首先发现代理,然后对其进行治理。
问题: 发现前提是代理必须 拥有 身份。如果代理没有可验证的身份,你发现的只是服务账户和 API 密钥,而不是代理。

模式

公司已识别的问题差距
Unit 42OAuth2 盲点导致代理委派缺乏代理身份标准
Strata身份与访问管理未为短暂代理设计缺少供应/退役生命周期
Reco代理在 SaaS 中蔓延发现需要先有身份存在

所有解决方案都假设代理已经拥有可验证的身份,但它们都未提供身份层。

什么是加密代理身份要解决的

这是 AIP 项目旨在填补的空白:

  • 不是服务账号的代理身份 – 每个代理都会获得一个由 Ed25519 密钥对支撑的 DID(去中心化标识符)。身份归属代理本身,而不是托管它的平台。
  • 硬验证,而非软信任 – 挑战‑响应的加密验证。不是“这个 API 密钥有效”,而是“这个代理能够即时证明它持有该 DID 的私钥”。
  • 带有范围收窄的委托 – 具有明确范围的背书链(例如,被背书用于代码审查的代理不能升级为财务审批)。这就是 Unit 42 分析中指出的 OAuth2 所缺失的“单调收窄”。
  • 行为信任评分 – PDR(Probabilistic Delegation Reliability)衡量代理随时间是否真的兑现承诺。仅有身份是必要但不充分的;还需要行为证明。
  • 跨协议解析did:aipdid:keydid:webdid:aps;身份问题不会被单一协议解决。

Unit 42 说“记录一切”。我们赞同——但没有加密身份归属的日志只能事后取证。加密身份使得预防成为可能。

试一试

pip install aip-identity
aip init
aip verify 
  • 现场网络上有 22 个代理
  • 645 项测试
  • 跨协议 DID 解析

实时信任观测站

Unit 42 发现了问题。他们依赖的标准存在盲点。填补这些盲点的身份层需要是 加密的、代理原生的且协议无关的

来源

0 浏览
Back to Blog

相关文章

阅读更多 »