Agentic Commerce Protocol (ACP) предлагает новый подход к интеграции AI-агентов в процесс покупок, и его архитектура безопасности заслуживает детального изучения. Сегодня ИИ-агенты могут выбирать, сравнивать и даже оплачивать товары. Но как не дать им выйти за рамки по��номочий? ACP отвечает на этот вопрос — не запретами, а архитектурой.

Философия безопасности ACP

ACP следует принципу secure by design: безопасность встроена на всех уровнях, а не добавлена как слой.

Протокол основан на том, что продавец остаётся «системой записи» для всех заказов, платежей и налогов, а ACP обеспечивает безопасный мост между AI-агентами и существующей коммерческой инфраструктурой. Платежи по-прежнему проходят через PSP (провайдеров платёжных услуг) продавца — но с участием ИИ-агентов.

Архитектура защиты

Транспортный уровень

ACP защищает все коммуникации с помощью TLS 1.2+. Особое внимание уделяется валидации сертификатов и поддержке Perfect Forward Secrecy, что предотвращает расшифровку перехваченного трафика даже при компрометации долгосрочных ключей.

Защита на транспортном уровне особенно важна для AI-агентов, обрабатывающих чувствительные данные, и служит основой всей архитектуры безопасности.

Аутентификация

ACP использует многофакторный подход к аутентификации, сочетающий традиционные Bearer токены с криптографическими подписями. Каждый запрос должен включать действительный API-ключ в заголовке Authorization, но этого недостаточно для полной аутентификации.

Дополнительный слой безопасности обеспечивается через HMAC-SHA256 подписи, которые создаются на основе канонического JSON и временной метки. Даже если злоумышленник перехватит API-ключ, он не сможет создать валидные запросы без знания секретного ключа для подписи.

Временные метки (RFC 3339) добавляют защиту от replay-атак, ограничивая время жизни каждого запроса. Серверы ACP проверяют свежесть запросов в рамках допустимого окна расхождения часов, что предотвращает повторное использование перехваченных запросов.

Идемпотентность и защита от replay-атак

ACP поддерживает идемпотентность (свойство объекта или операции при повторном применении операции к объекту давать тот же результат, что и при первом) критических запросов. Каждый критический запрос (создание сессии, завершение покупки) может содержать Idempotency-Key, который гарантирует, что повторные запросы с тем же ключом и параметрами вернут тот же результат.

Это ключевой механизм безопасности. Он предотвращает случайное дублирование транзакций при сетевых сбоях и защищает от атак, направленных на создание множественных заказов.

Каноническая сериализация JSON обеспечивает детерминированное представление данных, что критично для корректной работы криптографических подписей. Даже минимальные изменения в форматировании JSON приведут к невалидной подписи.

Токенизация платёжных данных

ACP защищает платежные данные с помощью токенов. Вместо передачи реальных номеров карт, протокол использует "delegated vault tokens" - ограниченные по времени и сумме токены, которые могут быть использованы только в рамках конкретной транзакции.

Эти токены создаются с помощью специального API endpoint /agentic_commerce/delegate_payment и содержат строгие ограничения:

- Максимальная сумма транзакции

- Валюта

- Время истечения

- Причина использования

Такой подход минимизирует риски, связанные с хранением и передачей чувствительных платежных данных, при этом сохраняя функциональность для AI-агентов.

Особенности для AI-агентнов

Shared Payment Token

ACP использует Shared Payment Token - одноразовый токен, который выдается только после явной авторизации пользователя через платежную систему (например, Stripe). Этот механизм решает основную проблему агентских платежей: как убедиться, что агент действует по поручению пользователя, а не по собственному усмотрению.

Агент получает одноразовый токен, привязанный к конкретной транзакции и содержащий строгие ограничения, которые он не может обойти.

Ограничение контекста API

ACP реализует принцип минимальных привилегий для AI-агентов. Агент взаимодействует с магазином только через строго определенные API-методы («посмотреть корзину», «оформить заказ»), получая доступ только к структурированному состоянию (например, ID товара и сумме), но не к персональным данным.

Это создаёт изолированную среду: агент может выполнять только действия, разрешённые продавцом через API. Нет возможности для агента изменить цену товара или получить доступ к данным других пользователей, что снижает риски prompt-инъекций и других атак, специфичных для AI-систем.

Внешняя аутентификация через PSP

ACP не хранит данные карт - вся проверка проходит через сторонние системы с собственными защитными механизмами (3D Secure, биометрия). Роль Stripe или PayPal в этом процессе критически важна: они выступают в качестве внешнего аудитора, проверяющего подлинность пользователя до передачи токена агенту.

Эта архитектура перекладывает основную нагрузку по аутентификации пользователя на специализир��ванные платежные системы, которые уже имеют проверенные механизмы безопасности и соответствуют всем регуляторным требованиям.

Устойчивость к атакам

ACP спроектирован с учетом некоторых киберугроз. Система защищает от:

Prompt injection: Ограничение контекста API и одноразовые токены предотвращают модификацию финансовых параметров через подмену запросов.

Подмена агента (Agent Impersonation): защищена криптографическими подписями и строгой идентификацией.

Confused Deputy: Ограничение прав доступа агента через API и четкое разделение ролей предотвращают злоупотребление доверием к MCP серверам.

Утечка данных: Автоматическое удаление чувствительных данных из логов и токенизация минимизируют ущерб от утечек.

Безопасность в ACP — это не набор отдельных мер, а сквозной принцип, который пронизывает каждый аспект протокола. От базового транспортного шифрования до сложных механизмов токенизации, каждый уровень архитектуры вносит свой вклад в общую защиту системы.

ACP показывает: чтобы ИИ-агенты стали надёжными покупателями, им не нужны “кандалы” — им нужны чёткие правила и безопасные границы.

где подробнее почитать:
https://t.me/pwnai - мой канал

https://github.com/agentic-commerce-protocol/agentic-commerce-protocol - github протокола