paint-brush
আপনার LLMs লক আপ করুন: প্লাগ টানাদ্বারা@jamesbore
2,189 পড়া
2,189 পড়া

আপনার LLMs লক আপ করুন: প্লাগ টানা

দ্বারা James Bore5m2024/07/18
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

'অপহরণ' এবং র্যানসমওয়্যার আক্রমণ থেকে LLM-এর মতো সংবেদনশীল সিস্টেমগুলিকে রক্ষা করার উপায় হিসাবে নেটওয়ার্কগুলিকে শারীরিকভাবে সংযোগ বিচ্ছিন্ন এবং পুনরায় সংযোগ করতে একটি ডিভাইস ব্যবহার করা।
featured image - আপনার LLMs লক আপ করুন: প্লাগ টানা
James Bore HackerNoon profile picture
0-item

এটা বিজ্ঞান কল্পকাহিনী মত শোনাচ্ছে, কিন্তু AI চারপাশে সব হাইপ সঙ্গে, 'অপহরণ' বিপদ সম্পর্কে কথা বলা মূল্যবান.


এটি এরকম হয় - যে কোম্পানিগুলি তাদের নিজস্ব অভ্যন্তরীণ LLM তৈরি করতে পারে তারা তাদের সমস্ত মূল্যবান আইপি (বুদ্ধিবৃত্তিক সম্পত্তি, ট্রেড সিক্রেট ডিজাইন থেকে শুরু করে বিপণন প্রচারাভিযান এবং পণ্যের কৌশল পর্যন্ত সবকিছু কভার করে) প্রাসঙ্গিক প্রতিক্রিয়া তৈরি করার জন্য মডেলটিতে ফেলে দেয়। মূলত, যদিও এটি এখনও একটি অ-সংবেদনশীল এআই মডেল, এটি কোম্পানির কাছে থাকা সমস্ত মূল্যবান তথ্যের ভান্ডারও।


এটি একটি অপরাধী আক্রমণকারী বা এমনকি একটি অনৈতিক প্রতিযোগীর জন্য এটি একটি চমত্কার লক্ষ্য করে তোলে। যদি খারাপ প্রতিক্রিয়া তৈরি করার জন্য এটিকে বিষাক্ত করা যায়, আক্রমণকারীকে কী করতে হবে তার চেয়ে বেশি অভ্যন্তরীণ জ্ঞান দেওয়ার জন্য ক্লোন করা হয়, বা মুক্তিপণের জন্য কোনওভাবে লক ডাউন করা হয়, তাহলে এটি কোম্পানির জন্য বিশাল পরিমাণ ক্ষতি করতে পারে।


কোম্পানিগুলি তাদের সিস্টেমগুলিকে সুরক্ষিত করার জন্য লড়াই করে, নিয়মিত শিরোনামগুলি দেখায় যে বড় উদ্যোগগুলি লঙ্ঘন হচ্ছে৷ একটি এলএলএম মডেল, যা কোম্পানির সমস্ত কিছু সম্বলিত, দ্রুত ভার্চুয়াল 'অপহরণ'-এর জন্য একটি পছন্দসই লক্ষ্যে পরিণত হতে চলেছে৷


মডেলগুলিকে এনক্রিপ্ট করার জন্য র‍্যানসমওয়্যারকে অভিযোজিত করার ক্ষেত্রে, সেগুলিকে বহিষ্কার করা এবং স্থানীয় অনুলিপি ধ্বংস করা, অথবা একটি অভ্যন্তরীণ হুমকিতে পরিণত করা (বলুন, যদি কার্যকর মানব তদারকি ছাড়াই কোম্পানির ইনভয়েসিং এবং ফিনান্স সিস্টেমের সাথে LLM সংহত করা হয়), সম্ভাব্যতা কারণ ক্ষতি নাটকীয়।


এটি আরও খারাপ করে, এই মডেলগুলির মূল্য কোম্পানির মধ্যে তাদের প্রাপ্যতা এবং অ্যাক্সেসযোগ্যতা থেকে আসবে। যদি কেউ সেগুলি ব্যবহার করতে না পারে, তবে সেগুলি একটি সম্পদ ডুবা ছাড়া কিছুই নয়৷ তারা অবশ্যই কার্যকরভাবে ব্যবহার করতে হবে মান আছে, এবং এর মানে তারা অ্যাক্সেসযোগ্য হতে হবে। কিভাবে আমরা এই সিস্টেমে নিরাপত্তার প্রয়োজনের সাথে প্রাপ্যতার প্রয়োজনের সাথে মিল রাখব?

সফ্টওয়্যার নিরাপত্তা যথেষ্ট?

হয়তো সফ্টওয়্যার-সংজ্ঞায়িত নেটওয়ার্ক একটি সমাধান হতে পারে? সমস্যা হল যে কোন সফ্টওয়্যার সমাধান সহজাতভাবে আপস করার জন্য দুর্বল। এবং যদি আমরা একটি এলএলএম সম্পর্কে কথা বলি যা প্রশাসনিক ব্যবস্থার সাথে একীভূত করা হয়েছে (এটি ইতিমধ্যেই করা হচ্ছে, এর নীতিশাস্ত্র এবং ঝুঁকিগুলি নিজের মধ্যে একটি সম্পূর্ণ নিবন্ধ - হতে পারে একটি বই), তবে এটি একটি দূষিত ব্যক্তির জন্য সরলতা হবে। পক্ষ আরও আক্রমণের জন্য একটি পথ তৈরি করতে AI-কে অনুরোধ জানায়।


সফ্টওয়্যার সলিউশন, এবং ক্লাসিক ডিভাইস যেমন ফায়ারওয়াল এবং ডেটা ডায়োডগুলির একটি সুরক্ষিত AI সিস্টেম ডিজাইনে অবশ্যই একটি স্থান রয়েছে, তবে একটি কোম্পানির কাছে এত মূল্যের কিছু একটি অনেক বেশি নিখুঁত পদ্ধতির ন্যায্যতা দেয়। আমরা যদি পুরানো স্কুলে যাই, যে কোন আক্রমণের শেষ অবলম্বন হিসাবে আমরা যে বিষয়ে কথা বলব তা হল প্লাগ টানা। পরিশেষে, যতক্ষণ না একজন আক্রমণকারী পদার্থবিজ্ঞানের আইন পরিবর্তন করতে পারে (অথবা ডেটা সেন্টারের ভিতরে বসে থাকে, যা অসম্ভাব্য) নেটওয়ার্কটি আনপ্লাগ করা বেশ অপরাজেয়।


সমস্যা হল যে নেটওয়ার্কটি আনপ্লাগ করা এবং পুনরায় সংযোগ করতে সময় লাগে - আপনি যখনই একটি অনুমোদিত প্রম্পট পাঠাতে চান তখন এটিকে প্লাগ ইন বা আউট করতে আপনার নেটওয়ার্ক ইঞ্জিনিয়ারের কাছে একটি ফোন কল করা একটি দুর্দান্ত বিকল্প বলে মনে হয় না৷

গোল্ডিলক ফায়ারব্রেক

আমি সম্প্রতি একটি নিরাপত্তা ডিভাইস দেখেছি যা আমাকে মুগ্ধ করেছে, যা আজকাল প্রায়ই ঘটে না। এটি তার একেবারে নতুন কোয়ান্টাম ডার্ক ওয়েব এআই ফায়ারওয়াল প্রযুক্তির কারণে হয়নি, যেমন অনেক বিক্রেতা আজকাল বিজ্ঞাপন দেয়। পরিবর্তে এটি ছিল কারণ এটি এমন একটি কোম্পানি যারা একটি খুব পুরানো ধারণা নিয়েছে, এটি সম্পর্কে চিন্তা করেছে এবং এটিকে এমনভাবে আপ টু ডেট করেছে যা সুরক্ষিত নেটওয়ার্ক টপোলজির জন্য অনেক সম্ভাবনা উন্মুক্ত করে।


পদ্ধতিটি সহজ, এবং বেশ অপরাজেয় (স্পষ্টত কিছুই 100% সুরক্ষিত নয়, তবে শারীরিক সংযোগ বিচ্ছিন্ন করার বিরুদ্ধে আক্রমণের ভেক্টরগুলি অদৃশ্য হয়ে যায়)। মূলত ফায়ারব্রেক (অবশ্যই ফায়ারওয়ালের বিপরীতে) কমান্ডে নেটওয়ার্ক কেবলটি আনপ্লাগ করে - অথবা এটিকে আবার প্লাগ ইন করে। চাহিদা অনুযায়ী কেবলগুলিকে ম্যানিপুলেট করার জন্য ডেটা সেন্টারে অন-কলে কেউ থাকা ঠিক নয়, তবে এটি ভাবার একটি সহজ উপায়। এটি সম্পর্কে - ব্যক্তিটি আপনার চয়ন করা যে কোনও পদ্ধতি থেকে প্রম্পটের প্রতিক্রিয়া হিসাবে এক সেকেন্ডের ভগ্নাংশে কেবলগুলি প্লাগ বা আনপ্লাগ করতে পারে।


প্রায়শই ম্যানেজমেন্ট নেটওয়ার্কগুলি শুধুমাত্র একটি ফায়ারওয়াল দ্বারা পৃথক করা হয়, যেখানে ফায়ারব্রেক নিজেই নেটওয়ার্ক থেকে সম্পূর্ণরূপে আউট-অফ-ব্যান্ডের নিয়ন্ত্রণ সমতল রয়েছে। আমি সহজেই আপনার টিকিটিং সিস্টেমের সাথে ফায়ারব্রেককে একত্রিত করার কল্পনা করতে পারি শুধুমাত্র সংজ্ঞায়িত পরিবর্তন উইন্ডোর সময় ম্যানেজমেন্ট প্লেনগুলিকে শারীরিকভাবে সংযুক্ত করার জন্য, এটি একটি নথিভুক্ত প্রক্রিয়ার মধ্য দিয়ে না গিয়েও সবচেয়ে সুবিধাপ্রাপ্ত আক্রমণকারীর কাছে অনুপলব্ধ করে তোলে।


“তথাকথিত 'উত্তর-ভঙ্গের যুগে' কাজ করে, নিরাপত্তা শিল্প এই ধারণা থেকে পদত্যাগ করেছে যে সাইবার-আক্রমণ ' কখন' এবং ' যদি' নয়। Goldilock-এ, আমরা ব্যক্তি এবং সংস্থাকে তাদের ডেটার কী ঘটবে তার উপর আরও দায়বদ্ধতা এবং নিয়ন্ত্রণ নিতে ক্ষমতায়নের উপায় খুঁজে বের করতে চেয়েছিলাম। আমাদের ফ্ল্যাগশিপ পণ্য, ফায়ারব্রেক, এই ধারণা থেকে জন্মগ্রহণ করেছে। এর হার্ডওয়্যার-ভিত্তিক পদ্ধতি ব্যবহারকারীদের শারীরিকভাবে সমস্ত ডিজিটাল সম্পদ ভাগ করতে সক্ষম করে, এলএলএম থেকে সমগ্র নেটওয়ার্কে, দূরবর্তীভাবে, তাৎক্ষণিকভাবে এবং ইন্টারনেট ব্যবহার না করেই।


এটি ব্যবহারকারীদের প্রয়োজনে শারীরিকভাবে সংযোগ এবং সংযোগ বিচ্ছিন্ন করার অনুমতি দেয়, তারা বিশ্বের যেখানেই থাকুন না কেন, যেকোন সম্পদকে দৃশ্য থেকে লুকিয়ে রাখতে এবং AI এর বিরুদ্ধে তাদের বিদ্যমান প্রতিরক্ষার গভীরতা বৃদ্ধি করে, যা মূলত শুধুমাত্র এক ধরনের সফ্টওয়্যার।


শেষ পর্যন্ত, আমরা চাই যে লোকেরা অনলাইনে কী রাখা দরকার তা নিয়ে পুনর্বিবেচনা করুক এবং "সর্বদা-চালু" মডেল থেকে দূরে সরে যেতে দেখুক যা সংবেদনশীল ডেটা প্রকাশ করতে পারে। কারণ অনলাইনে রাখা যেকোন ডেটাই লঙ্ঘনের ঝুঁকিতে থাকে। আরও বেশি সংখ্যক কোম্পানি তাদের নিজস্ব এলএলএম মডেলগুলিকে অভ্যন্তরীণ প্রশিক্ষণ দিচ্ছে, নিরাপত্তা বিবেচনার একটি নতুন ক্ষেত্র তৈরি করা দরকার। নেটওয়ার্ক বিভাজন একটি সামগ্রিক সাইবার নিরাপত্তা কৌশলের অংশ হওয়া উচিত যা খারাপ অভিনেতাদের বাইরে রাখে এবং নিশ্চিত করে যে তারা বাহ্যিক পরামিতি লঙ্ঘন করলে তাদের ট্র্যাকে থামানো যেতে পারে।"

-- টনি হাসেক, গোল্ডিলকের সিইও এবং সহ-প্রতিষ্ঠাতা


তাহলে কীভাবে এটি এলএলএম অপহরণে সহায়তা করে?


এলএলএম মডেলগুলি বড়। কেউ সেকেন্ডে একটি ক্লোন করতে যাচ্ছে না। এগুলি অ্যাসিঙ্ক্রোনাসভাবেও ব্যবহার করা যেতে পারে - তারা একটি প্রম্পটের প্রতিক্রিয়া তৈরি করতে একটি ধ্রুবক সংযোগের উপর নির্ভর করে না এবং একটি ইন্টারেক্টিভ সেশনে কাজ করার পরিবর্তে সহজেই পুনরায় সংযোগ করতে এবং এটিকে পাঠাতে পারে।


একটি প্রম্পট তৈরি করার সময় ব্যবহারকারীর এলএলএম-এ একটি সক্রিয় অধিবেশন করার প্রয়োজন নেই৷ প্রতিক্রিয়া জেনারেট হওয়ার জন্য অপেক্ষা করার সময় তাদের সক্রিয় সংযোগের প্রয়োজন নেই। একটি প্রম্পট পাঠাতে বা প্রতিক্রিয়া পাওয়ার জন্য প্রয়োজন শুধুমাত্র একটি সেকেন্ডের ভগ্নাংশের জন্য সংযোগ করা একটি, অত্যন্ত কার্যকর, হুমকির জন্য এক্সপোজারের সময় কমানোর উপায়।


এই সংযোগ বিচ্ছিন্ন/পুনঃসংযোগ খুব দ্রুত ঘটতে পারে যাতে মানুষ কোনো বিলম্ব সম্পর্কে সচেতন হতে পারে, এবং এলএলএম-এর খুব কম ব্যবহারের ক্ষেত্রে রয়েছে যা মাইক্রোসেকেন্ডের স্তরে সময় গুরুত্বপূর্ণ।


এটি প্রয়োগ করার জন্য নিরাপত্তার একমাত্র স্তর নয়, এবং এটি প্রয়োগ করা যেতে পারে এমন আরও অনেক উপায় রয়েছে, তবে এটি অবশ্যই চিন্তা করার মতো একটি।