TEE 인클레이브를 사용한 암호화된 LLM 추론을 위한 OpenClaw 구성

✍️ OpenClawRadar📅 게시일: February 26, 2026🔗 Source
TEE 인클레이브를 사용한 암호화된 LLM 추론을 위한 OpenClaw 구성
Ad

개인용 LLM 추론을 위한 OpenClaw 구성

r/openclaw의 한 개발자가 신뢰 실행 환경(TEE)을 사용하여 암호화된 LLM 추론으로 OpenClaw를 실행하기 위한 설정을 상세히 설명했습니다. 그들은 표준 API 키 기반 추론에서 제공업체 Onera를 사용하는 엔클레이브 기반 암호화 백엔드로 전환했으며, 이는 AMD SEV-SNP 신뢰 실행 환경 내에서 추론을 실행합니다.

기술적 구현

이 접근 방식의 핵심 차이점은 프롬프트가 종단 간 암호화되어 하드웨어 신뢰 실행 환경으로 직접 전송된다는 점입니다. 클라이언트는 데이터를 전송하기 전에 먼저 원격 증명을 수행하여 엔클레이브 신원을 확인합니다. 이는 다음을 의미합니다:

  • 프롬프트가 호스트 OS에 노출되지 않음
  • 인프라 제공업체가 평문을 읽을 수 없음
  • 추론이 하드웨어로 격리된 메모리 내에서 실행됨

OpenClaw는 OpenAI 호환 제공업체를 지원하기 때문에 이 통합을 간단하게 만들었습니다. 개발자는 ~/.openclaw/openclaw.json에 제공업체를 추가하고 기본값으로 설정했습니다.

구성 예시

제공업체 구성:

{
  models: {
    mode: "merge",
    providers: {
      onera: {
        baseUrl: "https://api.onera.chat/v1",
        apiKey: "onr_YOUR_API_KEY_HERE",
        auth: "api-key",
        api: "openai-completions",
        models: [
          {
            id: "openai/gpt-oss-120b",
            name: "GPT OSS 120B (via Onera)",
            reasoning: false,
            input: ["text"],
            cost: {
              input: 0,
              output: 0,
              cacheRead: 0,
              cacheWrite: 0
            },
            contextWindow: 200000,
            maxTokens: 8192
          }
        ]
      }
    }
  }
}

기본 모델로 설정:

{
  agents: {
    defaults: {
      model: {
        primary: "onera/openai/gpt-oss-120b"
      },
      models: {
        "onera/openai/gpt-oss-120b": {
          alias: "Onera GPT OSS 120B"
        }
      }
    }
  }
}
Ad

작동 방식

내부적으로:

  • 클라이언트가 증명을 통해 엔클레이브 확인
  • 보안 채널 설정(Noise 프로토콜)
  • 프롬프트가 엔클레이브 내에서 처리됨
  • 응답이 동일한 암호화된 채널을 통해 반환됨

인지된 장단점

  • 증명 및 보안 세션 설정으로 인한 약간의 지연 증가
  • 표준 API 엔드포인트에 비해 더 많은 구성 요소
  • 프롬프트 기밀성에 대한 강력한 보장

비공개 저장소 작업의 경우, 이 접근 방식은 일반적인 클라우드 API에 평문을 전송하는 것에 비해 더 깔끔한 신뢰 모델을 제공합니다. 개발자는 Phala와 tinfoil AI를 포함하여 유사한 TEE 접근 방식을 탐구하는 다른 제공업체들도 언급했습니다.

📖 전체 출처 읽기: r/openclaw

Ad

👀 See Also

농장에서 코드까지: 한 농부가 오픈클로를 위한 오픈소스 런타임 방어 시스템을 만든 방법
Security

농장에서 코드까지: 한 농부가 오픈클로를 위한 오픈소스 런타임 방어 시스템을 만든 방법

개발 경험이 없는 한 농부가 어떻게 여러 AI 코딩 에이전트를 활용해 단 12시간 만에 OpenClaw용 오픈소스 런타임 방어 시스템을 만들었는지 알아보세요.

OpenClawRadar
사이버 범죄자들, 지하 포럼에서 AI 생성 콘텐츠에 반발하다
Security

사이버 범죄자들, 지하 포럼에서 AI 생성 콘텐츠에 반발하다

새로운 연구에 따르면, 하위 수준 해커와 사기꾼들이 사이버 범죄 포럼에서 AI가 생성한 게시물을 신뢰를 훼손하고 사회적 상호작용을 방해하는 저품질 잡음으로 간주하며 불평하고 있습니다.

OpenClawRadar
잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스
Security

잠재적인 Claude 보안 사건: 자동 발송된 비밀번호 경고 및 의심스러운 .NET 프로세스

사용자가 클로드에 로그인한 후 자신의 계정에서 보낸 것으로 보이는 의심스러운 비밀번호 재설정 알림을 받았다고 보고하며, 이메일이 몇 분 후 사라지고 비정상적인 .NET 프로세스가 시스템 종료를 차단하는 상황이 발생했습니다.

OpenClawRadar
MCP 서버 신뢰성 및 보안 결과에 대한 독립 보고서
Security

MCP 서버 신뢰성 및 보안 결과에 대한 독립 보고서

2,181개 MCP 서버 엔드포인트에 대한 독립적인 분석 결과, 52%가 작동하지 않으며, 300개는 인증이 전혀 없고, 51%는 CORS 설정이 완전히 개방되어 있음이 밝혀졌습니다. 이 보고서에는 분석 방법론과 테스트 도구가 포함되어 있습니다.

OpenClawRadar