Die Authentifizierung von MCP-Servern kann zu unerwarteten Abrechnungsproblemen führen. Ein Sentry-MCP-Nutzer berichtete am 18. März über eine Rate-Limitierung nach der Authentifizierung, die zu hohen Kosten führte. Die OAuth-Handshake funktioniert einwandfrei, aber die Anfragen nach der Authentifizierung können stillschweigend den Budgetrahmen übersteigen. Ein einzelner Automatisierungsloop kann bereits zu Kosten von 47.000 Dollar in nur acht Stunden führen.
OAuth beantwortet die falsche Frage
Die MCP-Spezifikation hat sich für OAuth 2.1 als Authentifizierungsmethode entschieden. Dies ist in Ordnung, um zu überprüfen, ob der Anrufer berechtigt ist, auf den Server zuzugreifen. Es bleibt jedoch still, wenn es um die Häufigkeit, Geschwindigkeit und Kosten pro Anruf geht. Das Sentry-MCP-Problem #844 ist ein klassisches Beispiel. Ein Benutzer startet Cursor-Automatisierungen gegen den Sentry-MCP-Server und erreicht in Sekunden 60 Anfragen pro Minute auf der zugrunde liegenden Sentry-API. Jeder weitere Anruf gibt Rate-Limit-Fehler zurück. Der Token ist gültig, aber die unterliegenden Grenzwerte sind nicht die Aufgabe des Tokens.
Die fehlende Schicht ist Reibung pro Anruf
Es gibt zwei Arten von Reibung, die für einen Agent-zu-Server-Pfad funktionieren:
- Berechnung: Der Anrufer verbraucht CPU-Zeit für ein Proof-of-Work-Rätsel für jeden Anruf. Kostenlos in Dollar, aber es kostet Sekunden. Begrenzt die Durchsatzrate eines Automatisierungsloops ohne dass jemand abgerechnet wird.
- Sats: Der Anrufer zahlt eine Lightning-Rechnung für jeden Anruf. Einige Sats pro Anruf, abgerechnet in weniger als zwei Sekunden, ohne Konto oder Kreditkarte.
Beide Varianten verlangsamen einen Automatisierungsloop auf ein normales Tempo. Sie funktionieren für autonome Agenten, weil sie keine E-Mail-Adresse oder Bestätigungslink benötigen. Der Agent verbraucht einfach etwas, das er hat, und macht dann weiter.
Die 5-Zeiler-Lösung
Die Lösung besteht darin, eine zusätzliche Schicht hinzuzufügen, die Reibung pro Anruf einführt. Dies kann durch die Verwendung eines Proof-of-Work-Rätsels oder einer Lightning-Rechnung erreicht werden. Die Implementierung ist einfach und kann in nur fünf Zeilen installiert werden.
npm install @powforge/captcha-mcp
{
"mcpServers": {
"captcha": {
"command": "npx",
"args": ["-y", "@powforge/captcha-mcp"]
}
}
}Wie es funktioniert
Der Agent ruft challenge auf. Der Server gibt {id, salt, difficulty, signature} zurück. Die Standard-Schwierigkeit besteht darin, 14 führende Nullen von SHA-256 zu finden, was dem Agenten etwa 5-10 Sekunden CPU-Zeit auf einem normalen Rechner kostet.
Wenn der Agent nicht bereit ist, die Sekunden zu verbrauchen, kann er den L402-Pfad anfordern. Der Server gibt eine bolt11-Rechnung in der Standard-WWW-Authenticate-Header zurück. Der Agent zahlt die Rechnung von jedem Lightning-Wallet aus, erhält eine Zahlungs-Hash-Zurück und übergibt diese an verify anstelle eines Proof-of-Work-Nonces.
Beide Pfade geben das gleiche Ergebnis zurück: ein 5-Minuten-HMAC-gesignierter Token. Der Backend-Server ruft POST /api/token/verify gegen den Captcha-Service auf und erhält {valid: true, method, issued_at, expires_at} oder {valid: false, reason} und geht weiter.
Warum keine Konten
Agenten haben keine E-Mail-Adressen. Sie klicken keine Bestätigungslinks an. Sie füllen keine OAuth-Zustimmungsbildschirme aus. Jedes vorhandene Authentifizierungsmuster wurde für Menschen entwickelt und später für Agenten angepasst, was der Grund ist, warum das Token-ausgegeben-und-dann-hammer-Muster so häufig ist. Proof-of-Work und Lightning funktionieren, weil sie den Anrufer nicht auffordern, eine Person zu sein.
Man nimmt auch keine Abhängigkeit von der Abrechnung auf. Kein Stripe, kein messbarer API-Schlüssel-Anbieter, keine monatlichen Mindestbeträge. Der Captcha-MCP-Server ist stdlib-only-Node, läuft in 80 Zeilen und der L402-Pfad wird direkt an Ihren eigenen LNBits- oder LND-Knoten abgerechnet.
Ausblick
Die Lösung für das Abrechnungsproblem von MCP-Servern besteht darin, eine zusätzliche Schicht hinzuzufügen, die Reibung pro Anruf einführt. Dies kann durch die Verwendung eines Proof-of-Work-Rätsels oder einer Lightning-Rechnung erreicht werden. Die Implementierung ist einfach und kann in nur fünf Zeilen installiert werden. Mit dieser Lösung können Sie Ihre Abrechnungskosten reduzieren und Ihre MCP-Server sicherer machen.
KI-Zusammenfassung
MCP sunucunuzu rate limitlerden korumak için 5 satırlık bir çözüm var. Sentry MCP kullanıcısı, API çağrılarının birkaç dakika içinde rate limitlendiğini bildirdi.