TEEエンブレーブを使用した暗号化LLM推論のためのOpenClawの設定

プライベートLLM推論のためのOpenClaw設定
r/openclawの開発者が、信頼実行環境(TEE)を使用して暗号化されたLLM推論でOpenClawを実行するためのセットアップを詳述しました。彼らは標準的なAPIキーベースの推論から、AMD SEV-SNP信頼実行環境内で推論を実行するプロバイダーOneraを使用したエンクレーブベースの暗号化バックエンドに切り替えました。
技術的な実装
このアプローチの主な違いは、プロンプトがエンドツーエンドで暗号化され、ハードウェアの信頼実行環境に直接送信されることです。クライアントはデータを送信する前に、まずリモート認証を実行してエンクレーブの身元を検証します。これにより:
- プロンプトはホストOSから見えません
- インフラストラクチャプロバイダーは平文を読むことができません
- 推論はハードウェアで隔離されたメモリ内で実行されます
OpenClawはOpenAI互換プロバイダーをサポートしているため、この統合は簡単でした。開発者は~/.openclaw/openclaw.jsonにプロバイダーを追加し、それをプライマリとして設定しました。
設定例
プロバイダー設定:
{
models: {
mode: "merge",
providers: {
onera: {
baseUrl: "https://api.onera.chat/v1",
apiKey: "onr_YOUR_API_KEY_HERE",
auth: "api-key",
api: "openai-completions",
models: [
{
id: "openai/gpt-oss-120b",
name: "GPT OSS 120B (via Onera)",
reasoning: false,
input: ["text"],
cost: {
input: 0,
output: 0,
cacheRead: 0,
cacheWrite: 0
},
contextWindow: 200000,
maxTokens: 8192
}
]
}
}
}
}プライマリモデルとして設定:
{
agents: {
defaults: {
model: {
primary: "onera/openai/gpt-oss-120b"
},
models: {
"onera/openai/gpt-oss-120b": {
alias: "Onera GPT OSS 120B"
}
}
}
}
}仕組み
内部では:
- クライアントが認証を介してエンクレーブを検証
- 安全なチャネルが確立(Noiseプロトコル)
- プロンプトがエンクレーブ内で処理
- 応答が同じ暗号化チャネルを介して返される
気づいたトレードオフ
- 認証と安全なセッション設定によるわずかな遅延の増加
- 標準的なAPIエンドポイントと比較してより多くの構成要素
- プロンプトの機密性に関するより強力な保証
プライベートリポジトリを扱う場合、このアプローチは平文を一般的なクラウドAPIに送信する方法と比較して、より明確な信頼モデルを提供します。開発者は、Phalaやtinfoil AIなど、同様のTEEアプローチを探求している他のプロバイダーにも言及しています。
📖 完全なソースを読む: r/openclaw
👀 See Also

LLM支援エクスプロイト:AnthropicのMythosプレビューがわずか5日で初のApple M5向け公開macOSカーネルエクスプロイトの構築を支援
AnthropicのMythos Previewを活用し、セキュリティ企業CalifがApple M5シリコン上で初の公開macOSカーネルメモリ破壊エクスプロイトを5日間で構築。Appleが5年かけて開発したMIEハードウェアセキュリティを突破した。

ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク
セキュリティ研究者が、ユーザーが過剰な権限でDiscordサーバーにAIアシスタントボットを追加した際にOpenClawがどのように悪用されるかを実証し、セキュリティ対策を考慮せずにroot/管理者アクセスを許可するユーザーを標的としています。

Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定
開発者が実行前にGitHubリポジトリを監査するためにClaude Codeを使用し、src/server/routes/auth.jsにリモートコード実行バックドアを発見しました。これにより、彼らのマシンが危険にさらされる可能性がありました。プロンプトでは、プロジェクトの完全性、AI/MLレイヤー、データベース、認証、バックエンドサービス、フロントエンド、コード品質、および工数見積もりをチェックする技術的デューデリジェンス監査を要求していました。

制服警備員問題:エージェントサンドボックスにはポリシーだけでなくアイデンティティが必要な理由
Nemoclawのopenshellサンドボックスは、ポリシーをバイナリにスコープするため、マルウェアがエージェントと同じバイナリを使用して環境に寄生(live-off-the-land)することを可能にします。オープンソースのエージェントID層であるZeroIDは、セキュアなIDでバックアップされたエージェントにセキュリティポリシーを適用します。