A2A Secure: Como os Desenvolvedores Construíram Comunicação Criptográfica Entre Agentes OpenClaw

Uma equipe executando múltiplos agentes OpenClaw em diferentes provedores de nuvem desenvolveu o A2A Secure — um protocolo de mensagens leve que permite comunicação criptograficamente assinada entre agentes de IA.
O Problema
Ao executar agentes autônomos em infraestruturas separadas (neste caso, um na AWS e outro na Oracle Cloud), a equipe precisava que seus agentes se coordenassem com segurança — compartilhassem tarefas, acordassem uns aos outros e trocassem descobertas de pesquisa. As tradicionais chaves de API compartilhadas pareciam inadequadas para sistemas verdadeiramente autônomos.
A Solução: Assinaturas Ed25519
O A2A Secure dá a cada agente seu próprio par de chaves Ed25519. Cada mensagem é criptograficamente assinada, e o receptor verifica contra um Registro de Confiança local — uma lista de permissões de chaves públicas conhecidas. Sem segredos compartilhados para rotacionar, sem autoridade central.
Implementação Técnica
- Cada agente executa um pequeno servidor HTTP (~200 linhas de Python)
- As mensagens usam JSON com serialização canônica + assinatura Ed25519
- O sistema de batimento cardíaco do OpenClaw verifica mensagens recebidas
- O recurso de acordar instantaneamente permite que agentes acordem uns aos outros sem esperar pelo batimento cardíaco
- A fila de mensagens mortas lida com novas tentativas quando o outro agente está offline
Lições da Produção
Após duas semanas de uso no mundo real:
- O gerenciamento de chaves é a parte mais difícil — diferentes pares de chaves em diretórios diferentes causaram confusão
- O JSON canônico deve corresponder exatamente em ambos os lados ou as assinaturas falham silenciosamente
- A fila de mensagens mortas é essencial — salvou a equipe várias vezes durante falhas de rede
- O padrão armazenar-e-buscar funciona muito bem para cargas úteis grandes
A habilidade está disponível no ClawHub e inclui o servidor, cliente, documentação do esquema e configuração do registro de confiança.
📖 Leia a fonte completa: r/openclaw
👀 See Also

A AWS relata que ataque aprimorado por IA comprometeu mais de 600 firewalls FortiGate
Cibercriminosos usaram ferramentas de IA generativa prontas para uso para comprometer mais de 600 firewalls FortiGate expostos à internet em 55 países durante uma campanha de um mês, de acordo com a AWS. Os atacantes escanearam interfaces de gerenciamento expostas, tentaram credenciais fracas e usaram IA para gerar playbooks de ataque e scripts.

Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto
A Lasso Security publicou uma pesquisa mostrando vulnerabilidades de injeção indireta de prompt no Claude Code ao usar a flag --dangerously-skip-permissions, com vetores de ataque incluindo arquivos README envenenados, conteúdo web malicioso e saídas de servidores MCP. Eles lançaram um hook PostToolUse de código aberto que verifica as saídas de ferramentas contra mais de 50 padrões de detecção.

Nova Habilidade Automatiza o Endurecimento de Segurança do OpenClaw em Servidores Remotos
Um desenvolvedor da comunidade lançou uma habilidade que ajuda assistentes de IA a proteger automaticamente instalações do OpenClaw em servidores remotos.

Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção
Pesquisadores descobriram 151 pacotes maliciosos enviados para o GitHub entre 3 e 9 de março usando caracteres Unicode invisíveis para ocultar código malicioso. O ataque tem como alvo repositórios GitHub, NPM e Open VSX com pacotes que parecem legítimos, mas contêm cargas maliciosas ocultas.