ClawVault-Sicherheitsverbesserung fügt sensible Datenerkennung für OpenClaw hinzu

Sicherheitsproxy für OpenClaw-LLM-Datenverkehr
Yet Another ClawVault ist eine minimale, sicherheitsorientierte Verbesserung, die direkt auf der ursprünglichen ClawVault-Architektur aufbaut. Es wurde entwickelt, um OpenClaw-Bereitstellungen schnell mit starken Schutzmaßnahmen zu versehen, indem Modell-API-Datenverkehr abgefangen und sensible Datenlecks verhindert werden.
Kernfunktionen
Das Tool konzentriert sich auf drei Kernfähigkeiten:
- Transparenter Proxy zum Abfangen von Modell-API-Datenverkehr (bereits im ursprünglichen ClawVault implementiert)
- Echtzeit-Erkennung sensibler Daten mit automatischer Bereinigung oder Blockierung
- Übersichtliche Überwachung einschließlich Token-Nutzung und Warnungen bei sensiblen Operationen
Schnellstart-Installation
Die Installation folgt dem Schnellstart-Stil des ursprünglichen Projekts:
pip install -e .
clawvault startNach der Installation richten Sie OpenClaws API-Aufrufe auf den Proxy-Port mit der Standardkonfiguration:
proxy:
port: 8765
intercept_hosts: ["api.openai.com", "api.anthropic.com"]
guard:
mode: "interactive"Erkennung sensibler Daten
Die Schutzschicht enthält zusätzliche Mustererkennung für sensible Felder, die automatisch Daten bereinigt oder blockiert, die Mustern entsprechen wie:
- password=
- sk-proj-
- Bearer-Tokens
Die Verbesserung wurde erstellt, nachdem eine Überprüfung von OpenClaws LLM-Anfrageprotokollen mehrere Fälle aufdeckte, in denen das Modell direkt sensible Daten (Passwörter, API-Schlüssel, Tokens) im Klartext innerhalb von Prompts oder Tool-Aufrufen enthielt. Laut den Entwicklern gab es seit der Implementierung dieser Proxy+Guard-Kombination "keine Klartext-Schlüssel mehr in den Protokollen".
Das ursprüngliche ClawVault-Repository ist verfügbar unter https://github.com/tophant-ai/ClawVault, und Entwickler werden ermutigt, diese Verbesserungen zu forken und PRs einzureichen.
📖 Read the full source: r/LocalLLaMA
👀 Siehe auch

OpenClaw-Benutzer teilt Strategie zum Ausgleich zwischen Agentenautonomie und Websicherheit
Ein OpenClaw-Benutzer beschreibt seine aktuelle Herausforderung: das Gleichgewicht zwischen Agentenautonomie und Sicherheit, insbesondere in Bezug auf Webzugriff und Prompt-Injection-Risiken. Er schlägt eine Lösung vor, die 'geringes Vertrauen' und 'hohes Vertrauen' in Agentensegmenten mit einer menschlichen Genehmigungsstufe verwendet.

GitHub Copilot CLI-Schwachstelle ermöglicht Malware-Ausführung durch Prompt-Injection
Eine Schwachstelle in GitHub Copilot CLI ermöglicht die Ausführung beliebiger Shell-Befehle über indirekte Prompt-Injection ohne Benutzerfreigabe. Angreifer können Befehle erstellen, die die Validierung umgehen und Malware sofort auf dem Computer des Opfers ausführen.

Endo Familiar: Objektfähigkeits-Sandbox für KI-Agenten
Endo Familiar implementiert objektfähigkeitsbasierte Sicherheit für KI-Agenten: Agenten starten ohne Berechtigungen, erhalten nur explizite Referenzen auf bestimmte Dateien oder Verzeichnisse und können in Sandbox-Code engere Fähigkeiten ableiten.

Überprüfen Sie Ihre Claude Code-Berechtigungen: Ein praktischer Leitfaden zur Eingrenzung des Tool-Zugriffs
Ein Reddit-Nutzer prüfte seine Claude Code-Einrichtung und stellte fest, dass Tools übermäßige Berechtigungen hatten, die .env-Dateien und Produktionskonfigurationen bearbeiten konnten. Praktische Schritte: Überprüfung von globalen vs. projektspezifischen Tools, Prüfung der CLAUDE.md auf Geheimnisse und Einschränkung des Dateizugriffs pro Verzeichnis.