Configuration d'OpenClaw pour l'Inférence LLM Chiffrée à l'Aide d'Enclaves TEE

Configuration d'OpenClaw pour l'inférence privée de LLM
Un développeur sur r/openclaw a détaillé sa configuration pour exécuter OpenClaw avec une inférence de LLM chiffrée en utilisant des environnements d'exécution de confiance (TEE). Il est passé d'une inférence standard basée sur des clés API à un backend chiffré basé sur des enclaves utilisant le fournisseur Onera, qui exécute l'inférence à l'intérieur des environnements d'exécution de confiance AMD SEV-SNP.
Implémentation technique
La principale différence avec cette approche est que les invites sont chiffrées de bout en bout et envoyées directement dans les environnements d'exécution de confiance matériels. Le client effectue d'abord une attestation à distance pour vérifier l'identité de l'enclave avant d'envoyer des données. Cela signifie :
- Les invites ne sont pas visibles par le système d'exploitation hôte
- Le fournisseur d'infrastructure ne peut pas lire le texte en clair
- L'inférence s'exécute dans une mémoire isolée matériellement
OpenClaw a rendu cette intégration simple puisqu'il prend en charge les fournisseurs compatibles OpenAI. Le développeur a ajouté le fournisseur dans ~/.openclaw/openclaw.json et l'a défini comme principal.
Exemple de configuration
Configuration du fournisseur :
{
models: {
mode: "merge",
providers: {
onera: {
baseUrl: "https://api.onera.chat/v1",
apiKey: "onr_YOUR_API_KEY_HERE",
auth: "api-key",
api: "openai-completions",
models: [
{
id: "openai/gpt-oss-120b",
name: "GPT OSS 120B (via Onera)",
reasoning: false,
input: ["text"],
cost: {
input: 0,
output: 0,
cacheRead: 0,
cacheWrite: 0
},
contextWindow: 200000,
maxTokens: 8192
}
]
}
}
}
}Définition comme modèle principal :
{
agents: {
defaults: {
model: {
primary: "onera/openai/gpt-oss-120b"
},
models: {
"onera/openai/gpt-oss-120b": {
alias: "Onera GPT OSS 120B"
}
}
}
}
}Comment cela fonctionne
En coulisses :
- Le client vérifie l'enclave via l'attestation
- Un canal sécurisé est établi (protocole Noise)
- L'invite est traitée à l'intérieur de l'enclave
- La réponse est renvoyée via le même canal chiffré
Compromis constatés
- Latence légèrement plus élevée due à l'attestation et à la configuration de session sécurisée
- Plus de composants mobiles par rapport aux points de terminaison API standard
- Garanties plus fortes concernant la confidentialité des invites
Pour travailler avec des référentiels privés, cette approche offre un modèle de confiance plus propre que l'envoi de texte en clair aux API cloud typiques. Le développeur mentionne d'autres fournisseurs explorant des approches TEE similaires, notamment Phala et tinfoil AI.
📖 Lire la source complète : r/openclaw
👀 See Also

De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw
Découvrez comment un agriculteur, sans aucune expérience préalable en développement, a créé une défense d'exécution open-source pour OpenClaw en utilisant plusieurs agents d'IA de codage en seulement 12 heures.

Approche de sécurité OpenClaw utilisant le routeur LLM et le partage privé zrok
Un développeur partage son approche pour exécuter OpenClaw et un routeur LLM dans un environnement VM+Kubernetes avec une seule commande, en abordant les préoccupations de sécurité en injectant les clés API au niveau du routeur et en utilisant zrok pour le partage privé au lieu des jetons traditionnels des applications de messagerie.

Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences
Un développeur a créé une compétence Claude gratuite qui évalue la sécurité d'autres compétences Claude en vérifiant le code pour détecter des comportements potentiellement malveillants et en analysant les dépôts avec une approche de type tableau de bord. L'outil aide à répondre à la question : cette compétence Claude semble-t-elle raisonnablement sûre à utiliser ?

Claude met en place une vérification d'identité pour certains cas d'utilisation.
Anthropic déploie la vérification d'identité pour Claude via Persona Identities, exigeant des pièces d'identité officielles avec photo et des selfies en direct. Le processus de vérification prend moins de cinq minutes et vise à prévenir les abus et à se conformer aux obligations légales.