A2A Secure : Comment les développeurs ont construit une communication cryptographique entre les agents OpenClaw

✍️ OpenClaw Radar📅 Publié: February 7, 2026🔗 Source
A2A Secure : Comment les développeurs ont construit une communication cryptographique entre les agents OpenClaw
Ad

Une équipe exécutant plusieurs agents OpenClaw sur différents fournisseurs de cloud a développé A2A Secure — un protocole de messagerie léger qui permet une communication cryptographiquement signée entre agents d'IA.

Le Problème

Lors de l'exécution d'agents autonomes sur des infrastructures séparées (dans ce cas, un sur AWS et un autre sur Oracle Cloud), l'équipe avait besoin que ses agents coordonnent de manière sécurisée — partager des tâches, se réveiller mutuellement et échanger des résultats de recherche. Les clés API partagées traditionnelles semblaient inadéquates pour des systèmes véritablement autonomes.

La Solution : Signatures Ed25519

A2A Secure donne à chaque agent sa propre paire de clés Ed25519. Chaque message est cryptographiquement signé, et le récepteur vérifie contre un Registre de Confiance local — une liste blanche de clés publiques connues. Pas de secrets partagés à faire tourner, pas d'autorité centrale.

Implémentation Technique

  • Chaque agent exécute un petit serveur HTTP (~200 lignes de Python)
  • Les messages utilisent JSON avec sérialisation canonique + signature Ed25519
  • Le système de battement de cœur OpenClaw vérifie les messages entrants
  • La fonctionnalité de réveil instantané permet aux agents de se réveiller mutuellement sans attendre le battement de cœur
  • La file d'attente des lettres mortes gère les nouvelles tentatives lorsque l'autre agent est hors ligne
Ad

Leçons de la Production

Après deux semaines d'utilisation réelle :

  • La gestion des clés est la partie la plus difficile — différentes paires de clés dans différents répertoires ont causé de la confusion
  • Le JSON canonique doit correspondre exactement des deux côtés, sinon les signatures échouent silencieusement
  • La file d'attente des lettres mortes est essentielle — a sauvé l'équipe plusieurs fois lors de problèmes réseau
  • Le modèle stocker-et-récupérer fonctionne très bien pour les charges utiles volumineuses

La compétence est disponible sur ClawHub et inclut le serveur, le client, la documentation du schéma et la configuration du registre de confiance.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

Skill Analyzer désormais disponible sur ClawHub avec une installation en une commande
Security

Skill Analyzer désormais disponible sur ClawHub avec une installation en une commande

L'analyseur de sécurité OpenClaw Skill Analyzer est désormais disponible sur ClawHub avec une installation en une seule commande. L'outil analyse les dossiers de compétences à la recherche de modèles malveillants comme l'injection de prompt et le vol d'identifiants, et inclut le support de bac à sable Docker pour une exécution sécurisée.

OpenClawRadar
Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites
Security

Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites

OpenClaw utilise un emballeur de contenu externe qui étiquette automatiquement les résultats de recherche web, les réponses d'API et les contenus similaires avec des avertissements indiquant qu'ils ne sont pas fiables, préparant le LLM à être sceptique et plus enclin à refuser des instructions malveillantes.

OpenClawRadar
L'IA brise les deux cultures de vulnérabilité : divulgation coordonnée contre "les bogues sont des bogues" de Linux
Security

L'IA brise les deux cultures de vulnérabilité : divulgation coordonnée contre "les bogues sont des bogues" de Linux

Jeff Kaufman analyse comment la découverte de vulnérabilités par l'IA fracture à la fois la divulgation coordonnée et la culture des correctifs discrets de Linux, en utilisant la récente vulnérabilité Copy Fail (ESP) comme étude de cas.

OpenClawRadar
Benchmark de Sécurité : 10 LLM Testés Face à 211 Probes Adversariaux
Security

Benchmark de Sécurité : 10 LLM Testés Face à 211 Probes Adversariaux

Un chercheur en sécurité a testé 10 LLM contre 211 attaques adverses, constatant que la résistance à l'extraction atteint en moyenne 85 % tandis que la résistance à l'injection ne s'élève qu'à 46,2 % en moyenne. Chaque modèle a échoué complètement face aux attaques par injection de délimiteurs, de distracteurs et de style.

OpenClawRadar