Detección de Suplantación de Servidores
Valida la identidad de cada servidor MCP antes de enrutar el tráfico del agente hacia él — abordando OWASP MCP Top 10 #8. ShieldAgent realiza verificación criptográfica de identidad del servidor, terminando las conexiones inmediatamente ante cualquier discrepancia.
La amenaza
OWASP MCP Top 10 #8 (Suplantación de Servidores) cubre escenarios donde un actor malicioso presenta un servidor MCP falso que suplanta a uno legítimo — interceptando llamadas a herramientas, exfiltrando datos pasados como argumentos de herramientas o devolviendo respuestas de herramientas manipuladas para controlar al agente.
Sustitución de servidor mediante man-in-the-middle
criticalSecuestro DNS / ARP spoofing
criticalSuplantación de servidor comprometido
highServidor interno malicioso
highCómo lo detecta ShieldAgent
ShieldAgent utiliza un enfoque de validación de identidad en dos capas. Ambas verificaciones se ejecutan en el momento del establecimiento de la conexión, antes de reenviar cualquier llamada a herramienta.
Validación de identidad del certificado
El certificado TLS del servidor upstream se verifica criptográficamente contra la línea base registrada en cada conexión. Cualquier cambio respecto al certificado esperado termina inmediatamente la conexión y emite un evento de suplantación.
Verificación de línea base de capacidades
Después del handshake TLS, las capacidades declaradas del servidor se verifican contra la línea base registrada. Cualquier cambio inesperado — en el nombre del servidor, versión del protocolo o conjunto de capacidades — activa una alerta de suplantación incluso si el certificado es válido.
Registro de detección de suplantación de servidor
Los siguientes campos se almacenan por servidor y se utilizan para la detección de suplantación:
| Campo | Descripción |
|---|---|
| registeredAt | Marca de tiempo ISO 8601 del registro inicial. |
| lastValidatedAt | Marca de tiempo de la validación de identidad exitosa más reciente. |
Configuración
La validación de identidad del servidor está habilitada por defecto y es configurable por despliegue. Consulta la guía de despliegue para la referencia completa de configuración, incluyendo opciones para el modo de aplicación y ventanas de rotación planificadas.
Rotación de credenciales planificada
Usa la API para abrir una ventana de rotación antes de rotar las credenciales de un servidor. Durante la ventana, las discrepancias de identidad se degradan a alertas y la nueva identidad se aprende. Una vez que expira la ventana, la aplicación vuelve al modo de bloqueo.
curl -X POST "https://api.shieldagent.io/tenants/:tenantId/servers/:serverId/rotation-window" \
-H 'Authorization: Bearer <token>' \
-H 'Content-Type: application/json' \
-d '{"durationHours": <hours>}'Eventos de auditoría y API
Cada detección de suplantación se persiste como un evento de auditoría server_spoofing con el tipo de discrepancia, los valores esperado y observado, y la marca de tiempo de terminación de la conexión.
{
"id": "aev_...",
"agentId": "agt_...",
"tenantId": "ten_...",
"eventType": "server_spoofing",
"action": "block",
"riskScore": 98,
"details": {
"serverId": "srv_...",
"serverName": "github-mcp",
"mismatchType": "certificate_mismatch",
"connectionTerminatedAt": "2026-04-25T10:00:00.042Z"
},
"timestamp": "2026-04-25T10:00:00.000Z"
}Endpoints de API
Integración con políticas
Los eventos de suplantación de servidor son a nivel de conexión y bloquean todo el tráfico en la conexión afectada. También puedes usar security.serverSpoofing.detected en una regla de política para poner en cuarentena al agente que activó la conexión mientras se investiga el incidente:
{
"name": "Quarantine agent on spoofing detection",
"priority": 1,
"conditions": [
{ "field": "security.serverSpoofing.detected", "op": "eq", "value": true }
],
"action": "block",
"response": {
"code": 503,
"message": "Agent quarantined: MCP server identity validation failed."
}
}Una prioridad de 1 garantiza que esta regla se evalúe antes que todas las demás políticas, de modo que el agente sea bloqueado inmediatamente independientemente de otras reglas de permiso que de otro modo podrían autorizar la llamada específica a la herramienta.