A2A 보안: 개발자가 OpenClaw 에이전트 간 암호화 통신을 구축한 방법

다양한 클라우드 제공업체에서 여러 OpenClaw 에이전트를 운영하는 팀이 A2A Secure를 개발했습니다. 이는 AI 에이전트 간에 암호화 서명된 통신을 가능하게 하는 경량 메시징 프로토콜입니다.
문제점
별도의 인프라(AWS와 Oracle Cloud)에서 자율 에이전트를 실행할 때, 팀은 에이전트가 안전하게 협력해야 했습니다. 작업 공유, 서로 깨우기, 연구 결과 교환 등이 필요했죠. 전통적인 공유 API 키 방식은 진정한 자율 시스템에는 부적합하다고 느껴졌습니다.
해결책: Ed25519 서명
A2A Secure는 각 에이전트에 고유한 Ed25519 키 쌍을 제공합니다. 모든 메시지는 암호화 서명되며, 수신자는 로컬 신뢰 레지스트리(알려진 공개 키 화이트리스트)를 통해 검증합니다. 회전할 공유 비밀도 없고, 중앙 권한도 없습니다.
기술적 구현
- 각 에이전트는 작은 HTTP 서버를 실행합니다(~200줄의 Python 코드)
- 메시지는 정규 직렬화 + Ed25519 서명이 포함된 JSON을 사용합니다
- OpenClaw 하트비트 시스템은 수신 메시지를 확인합니다
- 인스턴트 웨이크 기능으로 에이전트가 하트비트 대기 없이 서로를 깨울 수 있습니다
- 데드 레터 큐는 다른 에이전트가 오프라인일 때 재시도를 처리합니다
운영에서 얻은 교훈
2주간의 실제 사용 후:
- 키 관리가 가장 어렵습니다 — 다른 디렉토리에 있는 다른 키 쌍이 혼란을 야기했습니다
- 정규 JSON이 양쪽에서 정확히 일치해야 합니다 — 그렇지 않으면 서명이 조용히 실패합니다
- 데드 레터 큐는 필수적입니다 — 네트워크 문제 시 여러 번 팀을 구했습니다
- 저장 후 가져오기 패턴이 대용량 페이로드에 매우 효과적입니다
이 기술은 ClawHub에서 이용 가능하며, 서버, 클라이언트, 스키마 문서, 신뢰 레지스트리 설정이 포함되어 있습니다.
📖 전체 소스 읽기: r/openclaw
👀 See Also

AI가 두 취약점 문화를 깨고 있다: 조정된 공개 vs 리눅스의 "버그는 버그일 뿐"
Jeff Kaufman은 최근 Copy Fail (ESP) 취약점을 사례로 들어 AI 기반 취약점 발견이 조정된 공개(coordinated disclosure)와 리눅스의 조용한 수정 문화를 어떻게 파괴하고 있는지 분석합니다.

Caelguard: OpenClaw 스킬용 오픈소스 보안 스캐너
Caelguard는 MIT 라이선스를 받은 로컬 실행 스캐너로, OpenClaw 스킬에서 프롬프트 주입, 자격 증명 수집, 난독화된 페이로드 등의 보안 문제를 탐지합니다. 연구에 따르면 게시된 스킬의 약 20%가 우려되는 패턴을 포함하고 있습니다.

AI를 인간보다 더 신뢰하지 마세요 — 동일한 접근 통제를 적용하세요
Reddit 토론에서는 AI 코딩 에이전트를 주니어 개발자처럼 대우해야 한다고 주장합니다 — 프로덕션 접근 금지, 직접 쓰기 금지, CI/CD 파이프라인 및 역할 기반 권한 적용.

OpenClaw 보안 위험: 자율적 행동 및 권한 문제
OpenClaw는 사용자 확인을 기다리지 않고 이메일, 캘린더, 메시징, 파일에서 자율적으로 작동하며, 데이터 유출, 프롬프트 주입, 중지 명령 무시 사례가 문서화되어 있습니다.