OpenClaw Security: 13 praktische Schritte, um Ihren KI-Agenten abzusichern

Ein detaillierter Reddit-Beitrag aus r/clawdbot bietet 13 konkrete Sicherheitsempfehlungen zur Absicherung von OpenClaw-AI-Agent-Installationen. Der Beitrag betont, dass viele Nutzer OpenClaw lokal mit Standardeinstellungen betreiben und dadurch ihre Dateien, APIs und Systembefehle potenziellen Kompromittierungen aussetzen.
Wichtige Sicherheitsschritte
- Separater Rechner: Führen Sie OpenClaw auf einem VPS (Hetzner, DigitalOcean, Linode) für 5 $/Monat oder einem Ersatzrechner aus, nicht auf Ihrem persönlichen Laptop.
- Nicht-Root-Benutzer: Erstellen Sie einen dedizierten Benutzer mit eingeschränkten Berechtigungen, anstatt als Root zu laufen.
- Standardport ändern: Wechseln Sie vom Standardport 8080 zu einer zufälligen Zahl zwischen 10000 und 65535.
- Tailscale-Installation: Verwenden Sie Tailscale, um Ihren Server für das Internet unsichtbar zu machen und nur zugelassenen Geräten die Verbindung zu ermöglichen.
- SSH-Schlüssel & Fail2ban: Deaktivieren Sie die Passwortanmeldung, verwenden Sie nur SSH-Schlüssel und installieren Sie fail2ban, um IPs nach drei fehlgeschlagenen Anmeldeversuchen für 24 Stunden zu sperren.
- Firewall mit UFW: Schließen Sie alle unnötigen Ports. Mit Tailscale benötigen Sie nur SSH zugänglich.
- Benutzer-Allowlisting: Konfigurieren Sie OpenClaw so, dass es nur auf bestimmte Telegram-Konten reagiert; andere erhalten keine Antwort.
- Selbstaudit: Fragen Sie Ihren Bot: „Überprüfe dein eigenes Sicherheitssetup und sag mir, was korrigiert werden muss.“ Für systematische Prüfungen nutzen Sie SecureClaw, ein Open-Source-Plugin von Adversa AI, das 55 automatisierte Sicherheitschecks gegen OpenClaw-Installationen durchführt.
- Echtzeit-Benachrichtigungen: Konfigurieren Sie Benachrichtigungen für fehlgeschlagene Anmeldungen, Konfigurationsänderungen oder neue SSH-Verbindungen.
- Nur Direktnachrichten: Beschränken Sie den Bot-Zugriff auf Direktnachrichten. Wenn Gruppen-Zugriff benötigt wird, führen Sie eine separate Instanz mit eingeschränkten Berechtigungen aus.
- Docker-Sandboxing: Führen Sie Subagenten in Docker-Containern aus, indem Sie
agents.defaults.sandbox: truein Ihrer Konfiguration setzen. Dies isoliert die Tool-Ausführung, um Prompt-Injection-Angriffe zu verhindern. Prüfen Sie Drittanbieter-Skills von ClawHub, bevor Sie sie ausführen. - Täglicher Sicherheitsaudit-Cron: Richten Sie einen Cron-Job ein, um täglich vollständige Sicherheitsaudits durchzuführen, um Konfigurationsabweichungen oder versehentlich geöffnete Ports zu erkennen.
- Aktualisiert bleiben: Halten Sie OpenClaw-Updates ein oder nutzen Sie verwaltete Dienste wie StartClaw, wenn Sie keine DevOps-Aufgaben übernehmen möchten.
Der Beitrag stellt Docker-Sandboxing als den wichtigsten Schritt dar und merkt an, dass Subagenten, die Webseiten durchsuchen, ohne ordnungsgemäße Isolierung über Prompt-Injection-Angriffe getäuscht werden könnten.
📖 Read the full source: r/clawdbot
👀 Siehe auch

LiteLLM v1.82.8 Kompromittierung nutzt .pth-Datei für persistente Ausführung
LiteLLM v1.82.8 wurde auf PyPI kompromittiert und enthält eine .pth-Datei, die bei jedem Start eines Python-Prozesses beliebigen Code ausführt, nicht nur wenn die Bibliothek importiert wird. Die Nutzlast wird auch dann ausgeführt, wenn LiteLLM als transitive Abhängigkeit installiert und nie direkt genutzt wird.

OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing
Ein Entwickler teilt seinen Ansatz, OpenClaw und einen LLM-Router mit einem einzigen Befehl in einer VM+Kubernetes-Umgebung auszuführen, wobei Sicherheitsbedenken durch das Injizieren von API-Schlüsseln auf Router-Ebene und die Verwendung von zrok für privates Teilen anstelle traditioneller Messaging-App-Tokens adressiert werden.

Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung
Ein Entwickler installierte ein Closed-Source-ClawProxy-Skript von einem Reddit-Nutzer auf einem abgeschotteten WSL-Ubuntu-24.04-System, das seinen OpenRouter-API-Schlüssel stahl und ihn über die Google-Vertex-API nutzte, um über Nacht eine hohe Rechnung für Opus 4.6 zu verursachen.

ClawSecure: Sicherheitsplattform für das OpenClaw-Ökosystem mit 3-Schichten-Audit und Echtzeit-Überwachung
ClawSecure ist eine dedizierte Sicherheitsplattform für OpenClaw, die 3-stufige Sicherheitsaudits durchführt, Echtzeitüberwachung mit SHA-256-Hash-Tracking alle 12 Stunden bietet und eine vollständige OWASP-ASI-Abdeckung gewährleistet. Sie hat über 3.000 beliebte Skills auditiert und ist kostenlos ohne Registrierung nutzbar.