ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw

Ce que fait ClawGuard
ClawGuard répond à une préoccupation de sécurité lors de l'utilisation d'OpenClaw : l'agent a besoin d'un accès API à des services comme GitHub, Slack, Todoist et OpenAI, mais stocker de vrais jetons sur la même machine présente un risque. Une injection de prompt pourrait tromper l'agent pour qu'il effectue des actions destructrices avec ces identifiants.
Comment ça fonctionne
ClawGuard se situe entre l'agent et les API externes. L'agent ou ses outils appellent les API d'origine mais n'utilisent que des identifiants factices. Les vrais jetons sont stockés sur une machine séparée, empêchant l'agent de les lire ou de les exfiltrer.
Modes de déploiement
- Mode A : Si le SDK prend en charge une URL de base personnalisée, pointez-le directement vers ClawGuard
- Mode B : Si le SDK a une URL codée en dur, utilisez un petit redirecteur/transmetteur sur la machine de l'agent (basé sur le fichier hosts) qui achemine le trafic de manière transparente vers ClawGuard tout en gardant les vrais jetons hors de la machine de l'agent
Fonctionnalités de sécurité
- Pour les appels sensibles, ClawGuard demande une approbation Telegram avec des options d'approbation/refus/délai d'attente et des approbations à durée limitée
- Conserve une piste d'audit des requêtes incluant la méthode, le chemin et la charge utile optionnelle
- S'inspire du modèle CIBA utilisé dans les flux d'authentification de type bancaire, appliqué aux "appels API → agent d'IA"
Source et discussion
Le créateur a construit ClawGuard pour éviter de donner à OpenClaw un accès direct aux mots de passe et jetons API. L'outil est open-source et disponible sur GitHub avec un README expliquant les détails de mise en œuvre. Le post Reddit inclut une discussion sur la façon dont d'autres gèrent l'accès API pour les agents d'IA.
📖 Lire la source complète : r/openclaw
👀 See Also

Alerte Arnaque : Un faux Airdrop GitHub cible les utilisateurs du jeton CLAW
Une arnaque de phishing circule, prétendant offrir des airdrops de jetons $CLAW pour les contributions sur GitHub. L'arnaque utilise un lien de partage Google qui redirige vers un site .xyz suspect et demande aux utilisateurs de connecter leurs portefeuilles, ce qui pourrait entraîner leur vidage.

Injection d'autorité d'outil dans les agents LLM : quand la sortie de l'outil prime sur l'intention du système
Un chercheur démontre une 'Injection d'Autorité d'Outil' dans un laboratoire d'agent LLM local, montrant comment la sortie d'outil de confiance peut être élevée au niveau d'autorité politique, modifiant silencieusement le comportement de l'agent tandis que le sandbox et l'accès aux fichiers restent sécurisés.

La Racine Humaine de la Confiance : Établir la Responsabilité des Agents d'IA Autonomes
Le Cadre de la Racine Humaine de Confiance est un cadre de domaine public qui aborde le manque de responsabilité des agents d'IA autonomes par des moyens cryptographiques.

Passeport Agent : Vérification d'identité pour les agents IA
Agent Passport est une couche de vérification d'identité open source utilisant l'authentification Ed25519 et des jetons JWT pour les agents IA, résolvant le problème de l'usurpation d'identité des agents.