Configuration d'OpenClaw pour l'Inférence LLM Chiffrée à l'Aide d'Enclaves TEE

✍️ OpenClawRadar📅 Publié: February 26, 2026🔗 Source
Configuration d'OpenClaw pour l'Inférence LLM Chiffrée à l'Aide d'Enclaves TEE
Ad

Configuration d'OpenClaw pour l'inférence privée de LLM

Un développeur sur r/openclaw a détaillé sa configuration pour exécuter OpenClaw avec une inférence de LLM chiffrée en utilisant des environnements d'exécution de confiance (TEE). Il est passé d'une inférence standard basée sur des clés API à un backend chiffré basé sur des enclaves utilisant le fournisseur Onera, qui exécute l'inférence à l'intérieur des environnements d'exécution de confiance AMD SEV-SNP.

Implémentation technique

La principale différence avec cette approche est que les invites sont chiffrées de bout en bout et envoyées directement dans les environnements d'exécution de confiance matériels. Le client effectue d'abord une attestation à distance pour vérifier l'identité de l'enclave avant d'envoyer des données. Cela signifie :

  • Les invites ne sont pas visibles par le système d'exploitation hôte
  • Le fournisseur d'infrastructure ne peut pas lire le texte en clair
  • L'inférence s'exécute dans une mémoire isolée matériellement

OpenClaw a rendu cette intégration simple puisqu'il prend en charge les fournisseurs compatibles OpenAI. Le développeur a ajouté le fournisseur dans ~/.openclaw/openclaw.json et l'a défini comme principal.

Ad

Exemple de configuration

Configuration du fournisseur :

{
  models: {
    mode: "merge",
    providers: {
      onera: {
        baseUrl: "https://api.onera.chat/v1",
        apiKey: "onr_YOUR_API_KEY_HERE",
        auth: "api-key",
        api: "openai-completions",
        models: [
          {
            id: "openai/gpt-oss-120b",
            name: "GPT OSS 120B (via Onera)",
            reasoning: false,
            input: ["text"],
            cost: {
              input: 0,
              output: 0,
              cacheRead: 0,
              cacheWrite: 0
            },
            contextWindow: 200000,
            maxTokens: 8192
          }
        ]
      }
    }
  }
}

Définition comme modèle principal :

{
  agents: {
    defaults: {
      model: {
        primary: "onera/openai/gpt-oss-120b"
      },
      models: {
        "onera/openai/gpt-oss-120b": {
          alias: "Onera GPT OSS 120B"
        }
      }
    }
  }
}

Comment cela fonctionne

En coulisses :

  • Le client vérifie l'enclave via l'attestation
  • Un canal sécurisé est établi (protocole Noise)
  • L'invite est traitée à l'intérieur de l'enclave
  • La réponse est renvoyée via le même canal chiffré

Compromis constatés

  • Latence légèrement plus élevée due à l'attestation et à la configuration de session sécurisée
  • Plus de composants mobiles par rapport aux points de terminaison API standard
  • Garanties plus fortes concernant la confidentialité des invites

Pour travailler avec des référentiels privés, cette approche offre un modèle de confiance plus propre que l'envoi de texte en clair aux API cloud typiques. Le développeur mentionne d'autres fournisseurs explorant des approches TEE similaires, notamment Phala et tinfoil AI.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw
Security

De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw

Découvrez comment un agriculteur, sans aucune expérience préalable en développement, a créé une défense d'exécution open-source pour OpenClaw en utilisant plusieurs agents d'IA de codage en seulement 12 heures.

OpenClawRadar
Approche de sécurité OpenClaw utilisant le routeur LLM et le partage privé zrok
Security

Approche de sécurité OpenClaw utilisant le routeur LLM et le partage privé zrok

Un développeur partage son approche pour exécuter OpenClaw et un routeur LLM dans un environnement VM+Kubernetes avec une seule commande, en abordant les préoccupations de sécurité en injectant les clés API au niveau du routeur et en utilisant zrok pour le partage privé au lieu des jetons traditionnels des applications de messagerie.

OpenClawRadar
Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences
Security

Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences

Un développeur a créé une compétence Claude gratuite qui évalue la sécurité d'autres compétences Claude en vérifiant le code pour détecter des comportements potentiellement malveillants et en analysant les dépôts avec une approche de type tableau de bord. L'outil aide à répondre à la question : cette compétence Claude semble-t-elle raisonnablement sûre à utiliser ?

OpenClawRadar
Claude met en place une vérification d'identité pour certains cas d'utilisation.
Security

Claude met en place une vérification d'identité pour certains cas d'utilisation.

Anthropic déploie la vérification d'identité pour Claude via Persona Identities, exigeant des pièces d'identité officielles avec photo et des selfies en direct. Le processus de vérification prend moins de cinq minutes et vise à prévenir les abus et à se conformer aux obligations légales.

OpenClawRadar