Byzantine Adversaries 하에서의 Agentic AI 분산 거버넌스를 위한 공격 및 완화 방안
요약
본 연구는 Agentic AI 거버넌스 인프라의 핵심 구성 요소인 Provider가 악의적인 내부자 공격에 취약하다는 문제를 다룹니다. 이를 해결하기 위해, 에이전트의 귀속성 저해, 개인 데이터 추출 등 파괴적인 효과를 지닌 여러 공격 시나리오를 분석하고 식별했습니다. 궁극적으로, 연구진은 완전한 Byzantine 내결함성을 제공하는 SAGA-BFT부터, 성능과 보안 간의 균형을 맞춘 하이브리드 아키텍처인 SAGA-HYB까지 세 가지 유형의 보호 솔루션을 제안하며 각 아키텍처를 비교 분석합니다.
핵심 포인트
- Agentic AI 거버넌스는 에이전트가 정책을 준수하도록 보장하는 핵심 인프라이다.
- 기존 시스템(SAGA)은 악의적인 Provider에 의한 내부자 위협에 취약하다는 문제가 있다.
- 연구진은 공격 분석을 통해 귀속성 저해, 데이터 추출 등 구체적인 위협 시나리오를 식별했다.
- 보안 강도와 성능 오버헤드를 고려하여 SAGA-BFT (완전한 Byzantine 내결함성), SAGA-MON (경량 모니터링), SAGA-AUD (클라이언트 감사) 세 가지 솔루션을 제안했다.
- 최적의 보호를 위해 보안과 성능을 결합한 하이브리드 아키텍처인 SAGA-HYB가 제시되었다.
Agentic AI 거버넌스는 에이전트가 소유자의 통신 및 상호작용 정책을 준수하도록 보장하고, 악의적인 에이전트의 공격으로부터 보호를 제공하는 Agentic AI 인프라의 핵심 구성 요소입니다. 최첨단 솔루션인 SAGA는 사용자 및 에이전트 정보의 저장소 역할을 하며 정책을 능동적으로 집행하는 논리적으로 중앙 집중화된 신뢰 지점인 Provider를 가정합니다. SAGA는 악의적인 에이전트에 대한 보호를 제공하지만, 프로토콜을 이탈하여 신원 및 액세스 제어 (Access Control) 인프라의 보안을 저해하는 악의적인 Provider에 대해서는 여전히 취약합니다. 내부자 위협에 취약한 프라이빗 클라우드와 퍼블릭 클라우드 모두에 배포되는 환경은 Provider 침해 위험을 더욱 증가시킵니다. 본 연구에서는 다양한 시스템 구성 요소와 현실적인 배포 환경을 고려하여, 침해된 Provider로부터 수행될 수 있는 공격을 분석합니다. 우리는 에이전트의 귀속성 (Attributability) 저해, 개인 데이터 추출, 또는 액세스 제어 우회와 같이 파괴적인 효과를 지닌 몇 가지 구체적인 공격을 식별하고 실행합니다. 그런 다음 보안과 성능 사이에서 서로 다른 트레이드오프 (Trade-off)를 제공하며 Provider를 보호하기 위한 세 가지 유형의 솔루션을 제시합니다. 먼저, 가장 강력한 보호를 제공하지만 Byzantine 내결함성 (Byzantine-resilient) 프로토콜의 높은 비용으로 인해 상당한 성능 저하를 초래하는 완전한 Byzantine 내결함성 아키텍처인 SAGA-BFT를 제시합니다. 이어서, 최소한의 오버헤드로 대부분의 공격 유형에 대해 보호를 제공하기 위해 경량 서버 측 모니터링 또는 클라이언트 측 감사를 활용하는 두 가지 새로운 솔루션인 SAGA-MON과 SAGA-AUD를 제안합니다. 마지막으로, 보안과 성능의 균형을 맞추기 위해 Byzantine 내결함성을 모니터링 및 감사와 결합한 하이브리드 아키텍처인 SAGA-HYB를 제안합니다. 우리는 모든 아키텍처를 평가하고 이를 SAGA와 비교합니다. 또한 어떤 솔루션이 어떤 조건에서 최적인지에 대해 논의합니다.
AI 자동 생성 콘텐츠
본 콘텐츠는 arXiv cs.LG의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기