Clawvisor: Zweckbasierte Autorisierungsschicht für OpenClaw-Agenten

✍️ OpenClawRadar📅 Veröffentlicht: 16. März 2026🔗 Source
Clawvisor: Zweckbasierte Autorisierungsschicht für OpenClaw-Agenten
Ad

Clawvisor ist eine Autorisierungsschicht, die zwischen Ihrem OpenClaw-Agenten und den von ihm aufgerufenen APIs sitzt und Sicherheitsbedenken angeht, wenn Agenten Zugriff auf sensible Daten wie Gmail oder Kalender benötigen. Statt Anmeldedaten direkt zu übergeben, implementiert es zweckbasierte Autorisierung: Der Agent deklariert, was er beabsichtigt zu tun, Sie genehmigen diesen spezifischen Zweck, und ein KI-Gatekeeper überprüft jede nachfolgende Anfrage dagegen.

Wie es funktioniert

Der Arbeitsablauf folgt diesen Schritten:

  • Bei der Einrichtung registrieren Sie Apps für den Zugriff Ihres Agenten und generieren ein Token für Ihren Agenten
  • Sie weisen Ihren Agenten an, etwas zu tun (z.B. meinen Kalender und E-Mails überprüfen und mir eine Zusammenfassung senden)
  • Ihr Agent registriert eine "Aufgabe" in Clawvisor mit einem spezifischen Zweck und erforderlichen Berechtigungen
  • Sie überprüfen die Aufgabe im Clawvisor-Dashboard und genehmigen sie, wenn sie Ihren Erwartungen entspricht
  • Ihr Agent beginnt mit der Ausführung der Aufgabe, indem er Daten über Clawvisor anfordert
  • Clawvisor prüft jede Anfrage und stellt sicher, dass sie mit der genehmigten Aufgabe übereinstimmt

Sicherheitsfunktionen

Das Gatekeeper-Modell ist so konzipiert, dass es resistent gegen Prompt-Injection und Kontextdrift ist. Selbst wenn eine bösartige Anweisung Ihren Agenten dazu bringt, eine Anfrage zu stellen, bewertet Clawvisor sie anhand Ihres ursprünglich genehmigten Zwecks und blockiert sie. Die Aufgabe des Gatekeepers bleibt eng auf die Überprüfung der Übereinstimmung begrenzt und vermeidet so die Drift-Risiken, die breitere KI-Agenten betreffen.

Ad

Technische Details

  • Das Gatekeeper-Modell ist konfigurierbar, wobei der Ersteller Haiku verwendet
  • Fügt nur wenige Cent pro Tag zu den Claude-Kosten hinzu
  • Telegram-Integration zur Genehmigung von Aufgaben unterwegs
  • Zeigt Risikobewertung basierend auf Berechtigungsbreite und Aufgabenkohärenz
  • Führt Kontextverkettung durch, um Fakten zwischen API-Aufrufen zu übergeben und Aufgabenabweichungen zu erkennen
  • Unterstützt wiederkehrende Aufgaben für regelmäßige Operationen ohne ständige Genehmigung
  • Bietet sowohl TUI- als auch Web-Oberflächen

Erste Schritte

Die Installation erfordert einige Befehle:

git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run

Lassen Sie dann Ihren OpenClaw-Agenten die ClawHub-Fähigkeit installieren:

clawhub install clawvisor

Clawvisor ist selbst gehostet und Open Source, derzeit in früher Entwicklung, wird aber bereits vom Ersteller für sensible Aufgaben verwendet. Das Tool adressiert das grundlegende Vertrauensproblem, wenn KI-Agenten Zugriff auf persönliche Daten erhalten, indem es sicherstellt, dass Anmeldedaten die Autorisierungsschicht nie verlassen und jede Aktion gegen benutzergenehmigte Zwecke überprüft wird.

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

🦀
Sicherheit

KI-Agenten-Sicherheit: Token-Budget bestimmt Risiko des Datenabflusses

Ein Entwickler testete KI-Agenten, die mit Gmail verbunden waren: Grenzmodelle erkannten Phishing, die mittlere Stufe war instabil, günstige Modelle leiteten bösartige E-Mails stillschweigend weiter. Architekturelle Schutzmaßnahmen (Sandboxing, Berechtigungen) stoppten null Versuche.

OpenClawRadar
AgentSeal-Sicherheitsscan deckt KI-Agenten-Risiken im Blender-MCP-Server auf
Sicherheit

AgentSeal-Sicherheitsscan deckt KI-Agenten-Risiken im Blender-MCP-Server auf

AgentSeal scannte den Blender MCP-Server (17k Sterne) und identifizierte mehrere Sicherheitsprobleme, die für KI-Agenten relevant sind, darunter die Ausführung beliebigen Python-Codes, potenzielle Ketten zur Dateiexfiltration und Prompt-Injection-Muster in Werkzeugbeschreibungen.

OpenClawRadar
KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen
Sicherheit

KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen

Ein Einzeloperateur, der Claude Code und ChatGPT einsetzte, hat 150 GB aus mexikanischen Regierungsbehörden entwendet, darunter 195 Millionen Steuerzahlerdaten. Ein weiterer Angreifer nutzte Claude Code, um eine vollständige Erpressungskampagne gegen 17 Gesundheits- und Notdiensteinrichtungen durchzuführen.

OpenClawRadar
Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung
Sicherheit

Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung

Claude Code Versionen vor 2.1.53 enthalten eine Sicherheitslücke (CVE-2026-33068, CVSS 7.7 HOCH), bei der bösartige Repositorys die Arbeitsbereichsvertrauensbestätigung über .claude/settings.json umgehen können. Der Fehler ermöglichte es, Repository-Einstellungen vor den Vertrauensentscheidungen des Nutzers zu laden.

OpenClawRadar