Allgemeine Einführung
AI-Infra-Guard ist ein Open-Source-Tool zur Sicherheitsbewertung von KI-Infrastrukturen, das vom hybriden Sicherheitsteam von Tencent, Zhuqiao Labs, entwickelt wurde, um Nutzern zu helfen, potenzielle Sicherheitsrisiken in KI-Systemen schnell zu entdecken und zu erkennen. Das Tool unterstützt das Fingerprinting von mehr als 30 KI-Frameworks und -Komponenten und verfügt über eine integrierte Datenbank mit mehr als 200 Sicherheitsschwachstellen für einzelne Entwickler, Betriebs- und Wartungspersonal von Unternehmen und Sicherheitsforscher. Durch effizientes Scannen und ein benutzerfreundliches Design können Benutzer die Sicherheitsüberprüfung von KI-Systemen ohne komplexe Konfiguration durchführen. Das Projekt wird auf GitHub gehostet, ist Open Source unter MIT-Lizenz und die Community ist eingeladen, Fingerprinting-Regeln und Schwachstellendaten beizusteuern. AI-Infra-Guard eignet sich nicht nur für die Sicherheitsinspektion von KI-Entwicklungsumgebungen, sondern kann auch in DevSecOps-Prozesse integriert werden und bietet leichtgewichtige und praktische Sicherheitslösungen für Unternehmen.
Weiterführende Lektüre:DeepSeek setzt Ollama in Brand, ist Ihr lokaler Einsatz sicher? Hüten Sie sich vor "gestohlener" Arithmetik!
Funktionsliste
- Effiziente Erkennung von FingerabdrückenUnterstützung für die Identifizierung von mehr als 30 KI-Komponenten, einschließlich LangChain, Ollama, Gradio, Open-WebUI, ComfyUI usw., um den vom Zielsystem verwendeten Technologie-Stack schnell zu finden.
- Sicherheitslücken-ScanMehr als 200 integrierte Regeln zum Abgleich von Sicherheitslücken, um potenzielle Bedrohungen in der KI-Infrastruktur zu erkennen und CVE-Informationen zu Sicherheitslücken bereitzustellen.
- AI-Analysebericht:: Optionale Integration in ein hybrides Makromodell oder ein anderes KI-Modell zur Erstellung detaillierter Sicherheitsanalyseberichte und Empfehlungen für Abhilfemaßnahmen.
- Lokale Ein-Klick-DetektionUnterstützt das Scannen der lokalen Umgebung ohne zusätzliche Netzwerkanfragen und schützt so den Datenschutz.
- Multi-Ziel-ScannenUnterstützt das gleichzeitige Scannen mehrerer IPs oder Domains, um die Effizienz einer groß angelegten Erkennung zu verbessern.
- VisualisierungsoberflächeBietet einen Web-UI-Betriebsmodus, in dem die Benutzer die Scanergebnisse intuitiv anzeigen können.
- Flexible Anpassung der RegelnBenutzer können die Regeln für Fingerabdrücke und Schwachstellen über YAML-Dateien an ihre spezifischen Bedürfnisse anpassen.
Hilfe verwenden
AI-Infra-Guard ist ein Kommandozeilen-Tool, das auch die Bedienung über eine visuelle Schnittstelle unterstützt. Nachfolgend finden Sie eine ausführliche Installations- und Nutzungsanleitung, um den Benutzern einen schnellen Einstieg zu ermöglichen.
Ablauf der Installation
- Vorbereitung der Umwelt
- Systemanforderungen: Unterstützt Linux, macOS, Windows.
- Abhängigkeiten: Go-Sprachumgebung (empfohlene Version 1.18 oder höher) ist erforderlich.
- Optional: Die Konfiguration des hybriden Makromodells ist erforderlich, wenn die AI-Analysefunktion verwendet wird. Token oder einen API-Schlüssel für andere Modelle (z. B. OpenAI).
- Tools herunterladen
- Besuchen Sie die GitHub-Releases-Seite und laden Sie die neueste Version der Binärdatei herunter, abhängig von Ihrem Betriebssystem (z. B.
ai-infra-guard-linux-amd64
). - Oder bauen Sie aus dem Quellcode:
git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard go build -o ai-infra-guard main.go
- Besuchen Sie die GitHub-Releases-Seite und laden Sie die neueste Version der Binärdatei herunter, abhängig von Ihrem Betriebssystem (z. B.
- Überprüfen der Installation
- Führen Sie den folgenden Befehl im Terminal aus, um die Version zu überprüfen:
. /ai-infra-guard --version
- Wenn die Versionsnummer angezeigt wird (z. B. v0.0.6), war die Installation erfolgreich.
- Führen Sie den folgenden Befehl im Terminal aus, um die Version zu überprüfen:
Funktion Betriebsablauf
1. lokale Ein-Klick-Erkennung
- verwenden.Schnelles Scannen nach lokal laufenden KI-Systemen.
- Verfahren::
- Stellen Sie sicher, dass die lokalen AI-Dienste laufen.
- Geben Sie ihn in das Terminal ein:
. /ai-infra-guard -localscan
- Das Tool erkennt automatisch lokale Ports und Dienste und gibt die identifizierten KI-Komponenten und potenziellen Schwachstellen aus.
- Beispielhafte Ausgabe::
[INFO] Erkannte Komponente: Gradio
[VULN] CVE-2023-1234: Sicherheitslücke in Gradio v3.0
2. das Scannen einzelner Ziele
- verwenden.Erkennt AI-Systeme mit einer bestimmten IP oder einem Domänennamen.
- Verfahren::
- Geben Sie den Befehl ein und geben Sie das Ziel an:
. /ai-infra-guard -target 192.168.1.1
- Das Tool scannt die Zieladresse, identifiziert KI-Komponenten und listet Sicherheitsrisiken auf.
- zur Kenntnis nehmenVergewissern Sie sich, dass das Ziel erreichbar ist, sonst schlägt die Verbindung fehl.
3. mehrere Ziele scannen
- verwenden.Batch-Erkennung von mehreren Adressen.
- Verfahren::
- Führen Sie den Befehl Multi-Target-Scan aus:
. /ai-infra-guard -target 192.168.1.1 -target example.com
- Oder schreiben Sie das Ziel in eine Datei (z. B.
Ziele.txt
), eine Adresse pro Zeile:192.168.1.1 beispiel.de
- Scannen mit Dateieingabe:
. /ai-infra-guard -datei targets.txt
- Wenn der Scanvorgang abgeschlossen ist, werden die Ergebnisse nacheinander angezeigt.
4. die Funktion AI-Analyse
- verwenden.Erstellung detaillierter Sicherheitsberichte und Empfehlungen für Abhilfemaßnahmen.
- Verfahren::
- Holen Sie sich das Hybrid-Token (oder konfigurieren Sie einen API-Schlüssel für ein anderes Modell, z. B. OpenAI).
- Führen Sie einen Scan mit AI-Analyse durch:
. /ai-infra-guard -target example.com -ai -token [your-token]
- Die Ausgabe enthält Details zu den Schwachstellen und Empfehlungen zur Behebung:
[REPORT] Komponente: LangChain
[VULN] CVE-2023-5678
[FIX] Aktualisierung auf Version 1.2.3
5. die Bedienung der visuellen Schnittstelle
- verwenden.Anzeige der Scanergebnisse über die Webschnittstelle.
- Verfahren::
- Starten Sie den Webdienst:
. /ai-infra-guard -ws
- Öffnen Sie Ihren Browser und besuchen Sie
http://localhost:8080
. - Geben Sie die Zieladresse in die Schnittstelle ein und klicken Sie auf die Schaltfläche "Scannen", um die Ergebnisse in Echtzeit anzuzeigen.
- Schnittstellenfunktionen::
- Zeigt den Fortschritt des Scanvorgangs an.
- Listet die gefundenen Komponenten und Schwachstellen auf.
- Laden Sie die Berichtsdatei herunter.
Benutzerdefinierte Regeln
- PfadeDie Fingerprinting-Regeln befinden sich in der Datei
Daten/Fingerabdrücke
Verzeichnis befinden sich die Regeln für die Verwundbarkeit in der Dateidaten/vuln
Katalog. - Verfahren::
- Bearbeiten Sie die YAML-Datei, z.B. um neue Fingerprinting-Regeln hinzuzufügen:
info. name: meine-komponente Autor: Benutzer Schweregrad: info http: Methode: GET - Methode: GET Pfad: "/" Übereinstimmungen: body: "eindeutige Zeichenkette - Körper: "eindeutige Zeichenkette"
- Speichern Sie den Scan und führen Sie ihn erneut aus, damit das Tool die neuen Regeln lädt.
caveat
- NetzzugangSicherstellen, dass beim Scannen externer Ziele eine gesetzliche Genehmigung vorliegt, um Gesetzesverstöße zu vermeiden.
- LeistungsoptimierungWenn mehrere Ziele gescannt werden, ist es empfehlenswert, die Anzahl der Gleichzeitigkeiten an die Hardwarekonfiguration anzupassen (standardmäßig gut optimiert).
- Update-ToolPrüfen Sie regelmäßig die GitHub-Releases, um die neueste Version für weitere Fingerprints und Schwachstellendaten herunterzuladen.
Mit diesen Schritten können Anwender AI-Infra-Guard leicht einsetzen, um die Sicherheit von KI-Systemen zu überprüfen, sei es in lokalen Entwicklungsumgebungen oder in Unternehmensumgebungen, und so schnell zu brauchbaren Ergebnissen kommen.