Model Context Protocol ekosistemini kaşif gibi inceleyen akademik güvenlik derlemesi
Bu depo paper taslağı, medya varlıkları ve 18 PDF referansından oluşan literatür kütüphanesiyle MCP odaklı güvenlik araştırmasının teknik, operasyonel ve iletişim katmanlarını anlatıyor. İstanbul merkezli akademik anlatımın Türkçe ve İngilizce detaylarını tek sayfada toparladık.
Model Bağlam Protokolü (MCP) Nedir?
Model Bağlam Protokolü'nü (MCP) yapay zekâlar için bir "App Store" veya evrensel bir "USB-C portu" gibi düşünebilirsiniz. Nasıl ki App Store, telefonunuza kolayca yeni özellikler (uygulamalar) eklemenizi sağlayan standart bir platform ise, MCP de yapay zekâ modellerine yeni yetenekler (araçlar) eklemeyi basitleştirir. "Bir kez yaz, her yerde çalıştır" mantığıyla ekosistemi büyütür, güvenliği artırır ve yeniliğin önünü açar.
Pratikteki Karşılığı
- Karmaşık Dünya (MCP'siz): Her yapay zekâ (LLM), farklı bir araca (hava durumu API'si, hesap makinesi, veritabanı vb.) bağlanmak için özel bir "adaptöre" ihtiyaç duyar. Bu, yüzlerce farklı şarj aleti taşımak gibidir; verimsiz, karmaşık ve yönetilemezdir.
- Basit Dünya (MCP ile): MCP, tüm araçlar ve modeller için evrensel bir standart sunar. Bir araç MCP uyumlu olduğunda, tüm MCP destekli yapay zekâlar tarafından anında kullanılabilir.
Teknik İşleyişi
MCP'nin temel akışı, bir istemci (genellikle LLM'in kendisi veya bir ajan) ile bir MCP sunucusu (aracı barındıran) arasında gerçekleşir. Bu süreç birkaç basit adımdan oluşur:
- Araç Keşfi (Discovery): İstemci, sunucuda hangi araçların mevcut olduğunu ve bu araçların hangi işlevleri (örneğin `getCurrentWeather`) hangi parametrelerle (`location`) sunduğunu sorar.
- İstek (Request): LLM, belirli bir aracı kullanmaya karar verdiğinde, istemci bu aracın işlevini çağırmak için sunucuya standart bir JSON formatında istek gönderir.
- Yürütme (Execution): MCP sunucusu, gelen isteği alır, doğrular ve ilgili aracın kodunu çalıştırır.
- Yanıt (Response): Araç çalıştıktan sonra elde edilen sonuç (örneğin, hava durumu bilgisi), yine standart bir JSON formatında istemciye geri gönderilir. LLM bu çıktıyı kullanarak kullanıcıya yanıt üretir.
Araştırmanın kısa özeti
Makale, MCP sunucu yaşam döngüsünü (oluşturma, dağıtım, işletim, bakım) ve güvenlik risklerini sistematik bir tabloya döker.
- Mimari sınırlar: Host/Client tarafı araç keşfini yönetir, JSON-RPC sunucuları ise kaynakları ve araçları sunar; taşıma katmanı seçimleri (STDIO vs HTTPS/SSE) ve kimlik doğrulama (OAuth, mTLS, scoped token) saldırı yüzeyini belirler.
- Dört aktör, 16 senaryo: Geliştirici kaynaklı (shadow server, namespace collision), dış saldırgan (indirect prompt injection, setup fraud), kötü niyetli kullanıcı (STAC zinciri, sandbox kaçışı, session reuse) ve yazılım/konfigürasyon hataları (credential leak, command injection).
- Ampirik veriler: 1.899 sunuculuk taramada %7,2 genel açık, %5,5 araç zehirleme riski, %66 kod kokusu ve %14,4 hata kalıbı bulundu; MCP-özel tarayıcılar olmadan bu bulgular kaçıyor.
- Benchmark sonuçları: MCPGAUGE tüm senaryolarda fayda getirmiyor; MCP-Universe & LiveMCP-101’de < %60 başarı gözlendi; MCPToolBench++ bağlam çeşitliliği darboğazlarını vurguluyor; AutoMalTool savunmaları aşabiliyor ancak MCP-Guard %96 doğrulukla tespit ediyor.
- Savunma stratejileri: IFC + taint tracking, dağıtıma özel sandbox profilleri, TLS/mTLS + OAuth 2.1 resource indicator’ları, kısa ömürlü scope tokenlar, plan tabanlı test + logging + red team, imzalı paket/SBOM ve OpenAPI’den otomatik sunucu üretimi.
Depodaki her katmanın kısa özeti
paper/
IEEEtran şablonu ile yazılmış paper.tex, derleme çıktısı paper.pdf ve ek log+aux dosyalarını barındırır.
- MCP mimarisi, STDIO/HTTP taşıyıcı, tehdit azaltımı
- Güvenlik ekleri (Ek A-D) ve kaynakça
protocol.pngile istemci-sunucu akışı
media/
Görsel anlatım ve demo video. YouTube embed + yerel MP4 dosyası var.
- infografik: MCP/ACP/A2A/ANP kıyas infografiği
- MCP mimarisi & NotebookLM posterleri (MCP.png, model.png)
- Tehdit vektörleri görseli (post.jpeg) ve hafif diyagramlar (client-server-model.png, protocol.png)
- Yapay Zeka Ajanları demosu (MP4 + YouTube embed)
reference/
01-18 numaralandırılmış PDF kütüphanesi; Readme dosyası her kaynağı Türkçe ve İngilizce özetler.
- Güvenlik odaklı benchmark, stress test, savunma çerçeveleri
- MCPGAUGE, AutoMalTool, A2AS, MCP-Guard
- Ekonomik ajanlar, ulaştırma sistemleri, bioinformatik MCP
Güvenlik ve tehdit panoraması
Tehdit taksonomisi
- 4 aktör (kötü niyetli geliştirici, kötü niyetli kullanıcı, dış saldırgan, yazılım hataları)
- 16 senaryo: araç zehirlenmesi, prompt enjeksiyonu, girdi doğrulama hataları
- 1899 sunuculuk analizde %7.2 açık, %5.5 araç zehirlenmesi, %66 kod kokusu
- Benchmark örnekleri: MCPGAUGE, MCPToolBench++, LiveMCP-101
- Red team çıktısı: AutoMalTool çoğu savunmayı aşabiliyor; MCP-Guard %96 doğruluğa ulaşıyor
Savunma katmanları
- IFC + taint-tracking, en az yetki, sandbox profilleri
- TLS/mTLS, OAuth 2.1 + scoped token, SBOM ve imzalı paket
- Guard modelleri, AutoMalTool red team prosedürleri
- OpenAPI'den AutoMCP derleyici, plan tabanlı testler
- CI/CD’ye MCP tarayıcıları, insan onaylı guard akışları, kısa ömürlü kimlik bilgileri
Prompt enjeksiyonu, veri zehirlenmesi, DoS ve gizlilik ihlallerine karşı katmanlı kontroller önerilir; referans makalelerde FPETS/FHE, rate limiting ve guard sertifikaları detaylı anlatılır.
Medya kütüphanesi
`media/README.md`, her varlığın yeniden kullanım yönergelerini ve YouTube embed kodunu içerir. Aşağıdaki galeri, klasördeki tüm dosyaların hızlı özetidir.
infografik.png — Ajanlar arası iletişimde MCP/ACP/A2A/ANP çözümlerini gösteren NotebookLM infografiği.
MCP.png — MCP standardının motivasyonu, başarı oranı ve güvenlik kaygılarını anlatan Türkçe görsel.
model.png — MCP mimarisi + Python ile sunucu geliştirme sürecini blok blok açıklayan poster.
post.jpeg — Host ve protokol katmanının yanında 17 tehdit kategorisini (prompt injection, tool poisoning vb.) listeler.
client-server-model.png — LLM’in MCP istemcisi üzerinden birden çok sunucuya ve araca bağlandığı istemci–sunucu modelini gösterir.
protocol.png — MCP’nin IDE’ler, chat arayüzleri ve veri kaynakları arasında iki yönlü veri akışını özetler.Demo video (YouTube)
Reference kitaplığı (01–18)
Her makalenin Readme'de Türkçe/İngilizce özetleri var; aşağıda hızlı referans amacıyla başlık ve odak listesi:
| # | Başlık | Odağı |
|---|---|---|
| 01 | Landscape, Security Threats, Future Research | 16 faaliyetli MCP tehdit tablosu |
| 02 | Advancing Multi-Agent Systems | MCP ile çok ajanlı koordinasyon |
| 03 | Survey of Agent Interoperability | MCP vs ACP/A2A/ANP karşılaştırma |
| 04 | MCP at First Glance | 1899 MCP sunucu taraması |
| 05 | MCPmed | Bioinformatik MCP servisleri |
| 06 | Making REST APIs Agent-Ready | OpenAPI'den AutoMCP |
| 07 | MCPToolBench++ | 4k+ araç benchmark |
| 08 | MCP-Guard | Katmanlı savunma framework |
| 09 | Help or Hurdle? | MCPGAUGE performans analizi |
| 10 | MCP-Universe | Gerçek MCP sunucu benchmark |
| 11 | LiveMCP-101 | Plan bazlı stres testi |
| 12 | Adaptive Transport Systems | Ulaşım sistemlerinde MCP |
| 13 | AgentX | FaaS ortamında ajan orkestrasyonu |
| 14 | Automatic Red Teaming | AutoMalTool ile zehirleme |
| 15 | Asset Discovery | LLM tabanlı altyapı keşfi |
| 16 | GenAI & MCP | Uygulamalı ML entegrasyonu |
| 17 | Survey of MCP | Standardizasyon ve bağlam |
| 18 | AI Agents for Economic Research | Ekonomide ajan uygulamaları |
Kısa vade / orta vade fikirleri
Kısa vade
- Protocol.png ve medya görsellerinin makale ile senkronizasyonunu sağla.
- Reference klasörüne README dikeyine kısa indeks ekle.
- Medya raporlarına meta bilgi (boyut, kullanıcı) ekle.
Orta vade
- LiveMCP-101/MCPToolBench++ testlerini betik ile otomatikleştir.
- OAuth/mTLS konfigürasyon örnekleri oluşturup belgeye ekle.
- MCP-Guard ve AutoMalTool senaryolarını detaylı case study olarak yansıt.