TEEエンブレーブを使用した暗号化LLM推論のためのOpenClawの設定

✍️ OpenClawRadar📅 公開日: February 26, 2026🔗 Source
TEEエンブレーブを使用した暗号化LLM推論のためのOpenClawの設定
Ad

プライベートLLM推論のためのOpenClaw設定

r/openclawの開発者が、信頼実行環境(TEE)を使用して暗号化されたLLM推論でOpenClawを実行するためのセットアップを詳述しました。彼らは標準的なAPIキーベースの推論から、AMD SEV-SNP信頼実行環境内で推論を実行するプロバイダーOneraを使用したエンクレーブベースの暗号化バックエンドに切り替えました。

技術的な実装

このアプローチの主な違いは、プロンプトがエンドツーエンドで暗号化され、ハードウェアの信頼実行環境に直接送信されることです。クライアントはデータを送信する前に、まずリモート認証を実行してエンクレーブの身元を検証します。これにより:

  • プロンプトはホストOSから見えません
  • インフラストラクチャプロバイダーは平文を読むことができません
  • 推論はハードウェアで隔離されたメモリ内で実行されます

OpenClawはOpenAI互換プロバイダーをサポートしているため、この統合は簡単でした。開発者は~/.openclaw/openclaw.jsonにプロバイダーを追加し、それをプライマリとして設定しました。

設定例

プロバイダー設定:

{
  models: {
    mode: "merge",
    providers: {
      onera: {
        baseUrl: "https://api.onera.chat/v1",
        apiKey: "onr_YOUR_API_KEY_HERE",
        auth: "api-key",
        api: "openai-completions",
        models: [
          {
            id: "openai/gpt-oss-120b",
            name: "GPT OSS 120B (via Onera)",
            reasoning: false,
            input: ["text"],
            cost: {
              input: 0,
              output: 0,
              cacheRead: 0,
              cacheWrite: 0
            },
            contextWindow: 200000,
            maxTokens: 8192
          }
        ]
      }
    }
  }
}

プライマリモデルとして設定:

{
  agents: {
    defaults: {
      model: {
        primary: "onera/openai/gpt-oss-120b"
      },
      models: {
        "onera/openai/gpt-oss-120b": {
          alias: "Onera GPT OSS 120B"
        }
      }
    }
  }
}
Ad

仕組み

内部では:

  • クライアントが認証を介してエンクレーブを検証
  • 安全なチャネルが確立(Noiseプロトコル)
  • プロンプトがエンクレーブ内で処理
  • 応答が同じ暗号化チャネルを介して返される

気づいたトレードオフ

  • 認証と安全なセッション設定によるわずかな遅延の増加
  • 標準的なAPIエンドポイントと比較してより多くの構成要素
  • プロンプトの機密性に関するより強力な保証

プライベートリポジトリを扱う場合、このアプローチは平文を一般的なクラウドAPIに送信する方法と比較して、より明確な信頼モデルを提供します。開発者は、Phalaやtinfoil AIなど、同様のTEEアプローチを探求している他のプロバイダーにも言及しています。

📖 完全なソースを読む: r/openclaw

Ad

👀 See Also

LLM支援エクスプロイト:AnthropicのMythosプレビューがわずか5日で初のApple M5向け公開macOSカーネルエクスプロイトの構築を支援
Security

LLM支援エクスプロイト:AnthropicのMythosプレビューがわずか5日で初のApple M5向け公開macOSカーネルエクスプロイトの構築を支援

AnthropicのMythos Previewを活用し、セキュリティ企業CalifがApple M5シリコン上で初の公開macOSカーネルメモリ破壊エクスプロイトを5日間で構築。Appleが5年かけて開発したMIEハードウェアセキュリティを突破した。

OpenClawRadar
ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク
Security

ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク

セキュリティ研究者が、ユーザーが過剰な権限でDiscordサーバーにAIアシスタントボットを追加した際にOpenClawがどのように悪用されるかを実証し、セキュリティ対策を考慮せずにroot/管理者アクセスを許可するユーザーを標的としています。

OpenClawRadar
Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定
Security

Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定

開発者が実行前にGitHubリポジトリを監査するためにClaude Codeを使用し、src/server/routes/auth.jsにリモートコード実行バックドアを発見しました。これにより、彼らのマシンが危険にさらされる可能性がありました。プロンプトでは、プロジェクトの完全性、AI/MLレイヤー、データベース、認証、バックエンドサービス、フロントエンド、コード品質、および工数見積もりをチェックする技術的デューデリジェンス監査を要求していました。

OpenClawRadar
制服警備員問題:エージェントサンドボックスにはポリシーだけでなくアイデンティティが必要な理由
Security

制服警備員問題:エージェントサンドボックスにはポリシーだけでなくアイデンティティが必要な理由

Nemoclawのopenshellサンドボックスは、ポリシーをバイナリにスコープするため、マルウェアがエージェントと同じバイナリを使用して環境に寄生(live-off-the-land)することを可能にします。オープンソースのエージェントID層であるZeroIDは、セキュアなIDでバックアップされたエージェントにセキュリティポリシーを適用します。

OpenClawRadar