SkyClaw ajoute une configuration de clé API chiffrée basée sur le chat pour les agents IA

✍️ OpenClawRadar📅 Publié: March 11, 2026🔗 Source
SkyClaw ajoute une configuration de clé API chiffrée basée sur le chat pour les agents IA
Ad

SkyClaw introduit une méthode pour configurer de manière sécurisée les clés API via des interfaces de chat sans les exposer aux LLM ou aux plateformes de messagerie. Le système résout les frictions de flux de travail des agents auto-hébergés traditionnels qui nécessitent un accès SSH, des modifications de fichiers de configuration et des redémarrages de service pour changer les clés.

Fonctionnement

La solution comporte deux couches de sécurité :

  • Couche 1 — Interception système : Les commandes de clés (/addkey, /keys, /removekey) et les blobs chiffrés (commençant par enc:v1:) sont interceptées dans main.rs avant que les messages n'atteignent l'agent. Le processus Rust déchiffre, valide et enregistre dans le coffre-fort, gardant le LLM totalement à l'écart des opérations d'identification.
  • Couche 2 — Chiffrement OTK : Utilise des fragments d'URL (#) qui ne sont jamais envoyés aux serveurs selon la RFC 3986. Le flux : le bot envoie setup.page/#one-time-256bit-key, le navigateur chiffre la clé API localement avec AES-256-GCM via WebCrypto, l'utilisateur colle le blob chiffré dans le chat, le bot le déchiffre au niveau système et l'enregistre, puis détruit la clé unique.

Résultats de sécurité

  • Les plateformes de messagerie ne voient que du texte chiffré (inutile sans OTK)
  • Le LLM ne voit rien (intercepté avant la boucle de l'agent)
  • GitHub Pages ne voit que GET /setup
  • Fonctionne sur toute plateforme qui envoie/reçoit du texte
Ad

Comparaison avec d'autres projets

La source identifie les limites des solutions actuelles :

  • OpenClaw : Utilise des fichiers de configuration, des variables d'environnement, un assistant CLI, des gestionnaires de secrets externes optionnels. Le problème GitHub #11829 indique : "OpenClaw présente actuellement plusieurs vecteurs par lesquels les clés API peuvent fuiter vers le LLM ou être exposées dans le chat." Le problème #19137 documente que config.get fuit des clés API dans les fichiers JSONL des transcriptions de session.
  • OpenFang (Rust) : Utilise des variables d'environnement référencées dans config.toml (api_key_env = "ANTHROPIC_API_KEY"), un assistant d'initialisation CLI, une interface utilisateur de tableau de bord. Offre une sécurité forte au repos avec Zeroizing<String> et un coffre-fort d'identifiants AES-256-GCM, mais pas d'ingestion sécurisée de clés depuis le chat.
  • NanoClaw : Utilise les variables d'environnement ANTHROPIC_API_KEY ou CLAUDE_CODE_OAUTH_TOKEN définies pendant la compétence /setup. En mode Sandbox Docker, le système basé sur proxy substitue des valeurs sentinelles, mais toujours pas de transit chiffré des clés via la messagerie.
  • PicoClaw : Utilise ~/.picoclaw/config.json avec des remplacements par variables d'environnement (PICOCLAW_PROVIDERS_*). Le problème #972 documente la fuite d'identifiants des sous-agents lorsque la logique d'auto-réparation lit config.json et écho les clés API brutes dans les journaux de chat.

Le problème fondamental, comme l'indique le problème #7916 d'OpenClaw : "les clés doivent être en texte clair pour que [le système] fonctionne." Les gestionnaires de secrets externes reportent l'exposition en texte clair à l'exécution, mais personne ne chiffre le transit.

Détails techniques

Les fragments d'URL fonctionnent car selon la RFC 3986, le # et tout ce qui le suit n'est jamais envoyé au serveur dans les requêtes HTTP, n'est pas inclus dans l'en-tête Referer, n'est pas journalisé par les CDN/proxies/serveurs web, et est traité entièrement côté client. GitHub Pages reçoit GET /setup sans aucune connaissance de l'OTK.

Le gestionnaire de messages dans main.rs a un ordre de priorité strict : les commandes de clés et les blobs chiffrés sont d'abord appariés et retournent immédiatement, ne passant jamais à l'agent. Le LLM ne reçoit que les messages qui passent tous les contrôles. Côté sortie, un SecretCensorChannel encapsule chaque message sortant.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

Dirac : un agent open-source domine TerminalBench avec 65,2 %, moins cher et ouvert
Tools

Dirac : un agent open-source domine TerminalBench avec 65,2 %, moins cher et ouvert

Dirac, un agent de codage open-source, a obtenu un score de 65,2 % sur TerminalBench 2.0 pour gemini-3-flash-preview, surpassant le socle de Google (47,6 %) et le meilleur agent propriétaire Junie CLI (64,3 %). Il réduit également les coûts API de 64,8 % par rapport à ses concurrents.

OpenClawRadar
Tycono : Harnais d'Agent IA Open-Source avec Organigramme et Boucles d'Amélioration Autonome
Tools

Tycono : Harnais d'Agent IA Open-Source avec Organigramme et Boucles d'Amélioration Autonome

Tycono est un harnais open-source où vous définissez les rôles des agents d'IA en YAML (CTO, ingénieur, QA, etc.) et ils travaillent ensemble suivant un organigramme avec des boucles d'amélioration autonomes. Le système a exécuté 17 tours de travail pendant la nuit sur une tâche de jeu de course de pixels, générant 6 796 lignes de code réparties sur 43 commits.

OpenClawRadar
Le serveur MCP pop-pay ajoute des garde-fous de paiement pour les agents Claude Code.
Tools

Le serveur MCP pop-pay ajoute des garde-fous de paiement pour les agents Claude Code.

pop-pay est un serveur MCP qui permet aux agents Claude Code de gérer des achats sans exposer les numéros de carte de crédit. Il utilise l'injection CDP pour placer directement les informations de carte virtuelle dans les iframes de paiement, Claude ne recevant que des numéros de confirmation masqués.

OpenClawRadar
Torrix : Observabilité LLM auto-hébergée sans Postgres ni Redis
Tools

Torrix : Observabilité LLM auto-hébergée sans Postgres ni Redis

Torrix est un outil d'observabilité pour LLM auto-hébergé qui fonctionne comme un unique conteneur Docker soutenu par SQLite. Installation avec docker compose up ; journalisation des appels LLM via proxy HTTP ou SDK — tokens, coût, latence, traces complètes, masquage des PII, prévision des coûts.

OpenClawRadar