Log in to leave a comment
No posts yet
वह युग आ गया है जहाँ AI एजेंट सीधे मेरे टर्मिनल में कमांड दर्ज करते हैं और फाइलों को संशोधित करते हैं। Anthropic का Claude Code क्रांतिकारी है। लेकिन यह नवाचार एक दोधारी तलवार है। सुरक्षा इंजीनियरिंग के दृष्टिकोण से, AI का मेरे सिस्टम के पूर्ण विशेषाधिकारों के साथ चलना एक बड़ी आपदा के बीज बोने जैसा है।
एक साधारण गलती या मतिभ्रम (hallucination) की घटना के कारण आपकी .ssh निजी कुंजी बाहर उजागर हो सकती है या पर्यावरण चर (environment variables) में संग्रहीत AWS क्रेडेंशियल लीक हो सकते हैं। यह केवल एक सैद्धांतिक परिकल्पना नहीं है, बल्कि एक वास्तविक खतरा है। समाधान स्पष्ट है: हमें AI एजेंट को कैद करना होगा। यही कारण है कि हमें Incus की आवश्यकता है, जो साधारण Docker आइसोलेशन से परे सिस्टम-स्तरीय सुरक्षा प्रदान करता है।
आप AI एजेंट को कहाँ चलाते हैं, यही डेटा सुरक्षा की सफलता या विफलता को निर्धारित करता है। इसे सीधे स्थानीय टर्मिनल में चलाना वास्तव में घर के सामने का दरवाजा खुला छोड़ने जैसा है।
| तुलना आइटम | होस्ट टर्मिनल | Docker कंटेनर | Incus सिस्टम कंटेनर |
|---|---|---|---|
| आइसोलेशन सीमा | कोई नहीं (विशेषाधिकार विरासत) | प्रोसेस-स्तरीय आइसोलेशन | कर्नेल-स्तरीय सिस्टम आइसोलेशन |
| सीक्रेट एक्सपोज़र | बहुत अधिक | कम | बहुत कम |
| स्थिति निरंतरता | स्थायी | क्षणभंगुर (Volatile) | स्थायी |
| विशेषाधिकार प्रबंधन | उपयोगकर्ता विशेषाधिकार एक्सपोज़र | Root दुरुपयोग का जोखिम | गैर-विशेषाधिकार प्राप्त मोड अनिवार्य |
वास्तव में, 2024 में प्रकाशित एक सुरक्षा रिपोर्ट के अनुसार, स्वायत्त एजेंटों द्वारा विशेषाधिकारों के दुरुपयोग के 60% से अधिक मामले अनुचित सैंडबॉक्स सेटिंग्स के कारण हुए थे। Docker हल्का है, लेकिन जब एजेंट को सिस्टम सेवाओं को छूने या जटिल पैकेज निर्भरताओं को प्रबंधित करने की आवश्यकता होती है, तो यह अपनी सीमाएं दिखाता है। इसके विपरीत, Incus वर्चुअल मशीन (VM) के समान स्तर का एक स्वतंत्र ऑपरेटिंग सिस्टम वातावरण प्रदान करता है, जबकि ओवरहेड बहुत कम होता है।
वरिष्ठ सुरक्षा इंजीनियर Docker के बजाय Incus को क्यों चुनते हैं, इसका कारण स्पष्ट है। Docker अनुप्रयोगों को तैनात करने (deploy) के लिए एक उपकरण है, न कि अविश्वसनीय एजेंटों को कैद करने के लिए एक जेल।
Incus का मूल यूजर नेमस्पेस (User Namespaces) है। कंटेनर के अंदर, ऐसा लगता है जैसे आपके पास root(UID 0) विशेषाधिकार हैं, लेकिन वास्तविक होस्ट सिस्टम पर, इसे बिना किसी विशेषाधिकार वाले उच्च-संख्या वाले उपयोगकर्ता (जैसे: UID 1,000,000) से मैप किया जाता है। यदि AI कंटेनर से बाहर निकल भी जाता है, तो होस्ट सिस्टम के लिए वह केवल एक अज्ञात सामान्य उपयोगकर्ता ही होगा।
Docker कंटेनर को हटाने पर डेटा गायब हो जाता है। हालांकि, Claude Code जैसे एजेंटों को पिछले कार्यों के संदर्भ (context) और स्थापित उपकरणों को याद रखने की आवश्यकता होती है। चूंकि Incus एक सिस्टम कंटेनर है, इसलिए कंटेनर को बंद और चालू करने के बाद भी सभी स्थितियाँ सुरक्षित रहती हैं। यह एजेंट को निरंतरता के साथ एक "मस्तिष्क" प्रदान करने जैसा है।
चूंकि Incus लिनक्स कर्नेल सुविधाओं का उपयोग करता है, इसलिए इसे सीधे Mac पर नहीं चलाया जा सकता है। इसके बजाय, हम Colima का उपयोग करते हैं, जो एक हल्की लिनक्स वर्चुअलाइजेशन लेयर है।
सबसे पहले, आवश्यक उपकरण स्थापित करें और AI कार्यों के लिए उपयुक्त संसाधन आवंटित करें। यदि आप पर्याप्त CPU और मेमोरी नहीं देते हैं, तो एजेंट की तर्क (reasoning) गति काफी कम हो जाएगी।
bash brew install colima incus colima start --cpu 4 --memory 8 --runtime incus --network-address
Colima VM के अंदर Incus सर्वर को Mac टर्मिनल से नियंत्रित करने के लिए कनेक्ट करें।
colima ssh के माध्यम से प्रवेश करें और sudo incus admin init --auto चलाएं।incus remote add colima-vm <IP> के साथ सर्वर को पंजीकृत करें।अक्सर इंटरनेट एक्सेस ब्लॉक हो जाता है। यह आमतौर पर इसलिए होता है क्योंकि Docker स्थापित वातावरण में iptables नीति को DROP में बदल देता है। आपको निम्न कमांड के साथ रास्ता खोलना होगा:
bash sudo firewall-cmd --zone=trusted --change-interface=incusbr0 --permanent sudo firewall-cmd --reload
आइए विशिष्ट परिदृश्यों के माध्यम से देखें कि जब कोई AI एजेंट दुर्भावनापूर्ण हो जाता है या हैक हो जाता है, तो Incus सिस्टम की सुरक्षा कैसे करता है।
एजेंट यह दावा करते हुए printenv चलाता है कि वह डिबग कर रहा है, या कोई दुर्भावनापूर्ण लाइब्रेरी मेमोरी में AWS कुंजियों को चुराने का प्रयास करती है।
एक स्क्रिप्ट ~/.ssh/id_rsa पथ को स्कैन करने और इसे बाहर भेजने का प्रयास करती है।
बिना सुरक्षा के AI को अपनाना एक तकनीकी ऋण है जो बाद में भारी लागत के रूप में वापस आता है। सिर्फ इसलिए कि उत्पादकता आकर्षक है, हम घर की चाबियाँ AI को नहीं सौंप सकते। AI युग में डेवलपर्स के लिए Incus सैंडबॉक्स न्यूनतम आवश्यक सुरक्षा बेल्ट है।
स्थानीय टर्मिनल में चल रहे Claude Code को तुरंत रोकें। एक अलग Incus वातावरण में माइग्रेट करना आपके कोड, संपत्ति और करियर की रक्षा करने का सबसे सुरक्षित तरीका है। आज ही colima start --edit कमांड के साथ अपनी सुरक्षित विकास प्रयोगशाला बनाना शुरू करें।