openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten

openclaw-credential-vault ist ein Sicherheitstool, das die Risiken der Anmeldedatenfreigabe in OpenClaw-AI-Agent-Setups adressiert. Das Tool implementiert drei Verteidigungsebenen gegen vier identifizierte Wege der Anmeldedatenfreigabe.
Vier Wege der Anmeldedatenfreigabe
Die Quelle identifiziert diese primären Bedrohungen:
- Direkter Datei-/Umgebungszugriff: Agenten, die Befehle wie
cat ~/.envoderecho $GITHUB_TOKENausführen, können Anmeldedaten offenlegen, die in Umgebungsvariablen oder Konfigurationsdateien gespeichert sind. - Kontextfenster-Leckage: Tool-Ausgaben, die Token oder Authentifizierungs-Header enthalten, werden dauerhaft in der Konversationshistorie gespeichert.
- Prompt-Injection-Exfiltration: Bösartige Anweisungen können Agenten dazu verleiten, auf sie zugreifbare Anmeldedaten weiterzuleiten.
- Supply-Chain-Angriffe: Bösartige ClawHub-Skills, die beliebigen Code mit Agentenberechtigungen ausführen.
Die zentrale Erkenntnis: Die ersten drei Wege hängen davon ab, dass Anmeldedaten für den Agentenprozess sichtbar sind. Das Entfernen dieser Sichtbarkeit beseitigt 75 % der Angriffsfläche.
Wie openclaw-credential-vault funktioniert
Das Tool bietet drei Verteidigungsebenen:
Betriebssystemebenen-Isolierung
Ein dedizierter Systembenutzer besitzt verschlüsselte Tresordateien, wobei Dateisystemberechtigungen vom Kernel durchgesetzt werden. Der Agentenprozess kann auf Dateisystemebene nicht auf diese Dateien zugreifen.
Subprozessbezogene Injektion
Anmeldedaten werden von einer abgeschotteten Resolver-Binärdatei entschlüsselt und nur in spezifische Subprozessumgebungen injiziert. Beispielsweise existiert ein GITHUB_TOKEN nur innerhalb des gh-Prozesses und verschwindet, wenn dieser Subprozess beendet wird. Der eigene Prozess des Agenten sieht niemals Klartext-Anmeldedaten.
4-Hook-Ausgabereinigung
Bevor die Tool-Ausgabe den Agenten erreicht, durchsuchen vier unabhängige Ebenen nach Lecks:
- Regex-Musterabgleich für bekannte Formate wie
ghp_undsk_live_ - Hash-basierter Literalabgleich gegen exakt gespeicherte Anmeldedaten
- Umgebungsvariablen-Namenabgleich
- Globale Erkennung bekannter Formate
Technische Implementierung
- Verschlüsselung: AES-256-GCM mit pro Anmeldedaten zufälligen Salts
- Schlüsselableitung: Argon2id mit 64 MiB Speicherkosten, 3 Iterationen
- Kompatibilität: Funktioniert mit jedem CLI-Tool oder API, einschließlich Browser-Login oder Session-Cookies
- BYOT (Bring your own tools) Unterstützung
- Testabdeckung: ~700 Tests über 36 Dateien
- Open Source
Einrichtung und Nutzung
Installation: npm install -g openclaw-credential-vault
Grundlegende Einrichtung: openclaw vault add github --key ghp_xxx
Das Tool adressiert Einschränkungen in SecretRefs (v2026.3.2), die Konfigurationsebenen-Geheimnisse handhaben, aber Betriebssystemebenen-Trennung fehlt und nur OpenClaws eigene Konfigurationsschlüssel abdeckt, nicht beliebige Tools wie gh oder stripe CLI.
📖 Read the full source: r/openclaw
👀 Siehe auch

Student trägt zwei Sicherheitspatches zum OpenClaw-Produktionssystem bei
Ein Studentenentwickler hat eine 'Fail-Open'-Schwachstelle in der Gateway-Logik von OpenClaw (PR #29198) und eine Tabnabbing-Schwachstelle in Chat-Bildern (PR #18685) behoben, wobei beide Patches in den Produktionsversionen v2026.3.1 bzw. v2026.2.24 veröffentlicht wurden.

Sicherheitsanalyse der Extraktion von OpenClaw-Komponenten für benutzerdefinierte KI-Agenten
Ein Entwickler analysierte den Quellcode von OpenClaw, um festzustellen, welche Komponenten sicher für den Einsatz in benutzerdefinierten KI-Agenten extrahiert werden können, und bewertete jede mit dem Lethal Quartet-Framework. Die Analyse zeigt erhebliche Sicherheitsrisiken in Komponenten wie Semantic Snapshots und BrowserClaw.

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

Die Überprüfung des OpenClaw-Setups mit Claude deckt Sicherheitsprobleme auf.
Ein Entwickler nutzte Claude, um seine OpenClaw-Installation zu überprüfen, und entdeckte, dass der Bot API-Schlüssel im Klartext im Speicher und in JSON-Dateien schrieb, zusammen mit anderen Sicherheitsbedenken.