A2A Secure: Como os Desenvolvedores Construíram Comunicação Criptográfica Entre Agentes OpenClaw

✍️ OpenClaw Radar📅 Publicado: February 7, 2026🔗 Source
A2A Secure: Como os Desenvolvedores Construíram Comunicação Criptográfica Entre Agentes OpenClaw
Ad

Uma equipe executando múltiplos agentes OpenClaw em diferentes provedores de nuvem desenvolveu o A2A Secure — um protocolo de mensagens leve que permite comunicação criptograficamente assinada entre agentes de IA.

O Problema

Ao executar agentes autônomos em infraestruturas separadas (neste caso, um na AWS e outro na Oracle Cloud), a equipe precisava que seus agentes se coordenassem com segurança — compartilhassem tarefas, acordassem uns aos outros e trocassem descobertas de pesquisa. As tradicionais chaves de API compartilhadas pareciam inadequadas para sistemas verdadeiramente autônomos.

A Solução: Assinaturas Ed25519

O A2A Secure dá a cada agente seu próprio par de chaves Ed25519. Cada mensagem é criptograficamente assinada, e o receptor verifica contra um Registro de Confiança local — uma lista de permissões de chaves públicas conhecidas. Sem segredos compartilhados para rotacionar, sem autoridade central.

Ad

Implementação Técnica

  • Cada agente executa um pequeno servidor HTTP (~200 linhas de Python)
  • As mensagens usam JSON com serialização canônica + assinatura Ed25519
  • O sistema de batimento cardíaco do OpenClaw verifica mensagens recebidas
  • O recurso de acordar instantaneamente permite que agentes acordem uns aos outros sem esperar pelo batimento cardíaco
  • A fila de mensagens mortas lida com novas tentativas quando o outro agente está offline

Lições da Produção

Após duas semanas de uso no mundo real:

  • O gerenciamento de chaves é a parte mais difícil — diferentes pares de chaves em diretórios diferentes causaram confusão
  • O JSON canônico deve corresponder exatamente em ambos os lados ou as assinaturas falham silenciosamente
  • A fila de mensagens mortas é essencial — salvou a equipe várias vezes durante falhas de rede
  • O padrão armazenar-e-buscar funciona muito bem para cargas úteis grandes

A habilidade está disponível no ClawHub e inclui o servidor, cliente, documentação do esquema e configuração do registro de confiança.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

A AWS relata que ataque aprimorado por IA comprometeu mais de 600 firewalls FortiGate
Security

A AWS relata que ataque aprimorado por IA comprometeu mais de 600 firewalls FortiGate

Cibercriminosos usaram ferramentas de IA generativa prontas para uso para comprometer mais de 600 firewalls FortiGate expostos à internet em 55 países durante uma campanha de um mês, de acordo com a AWS. Os atacantes escanearam interfaces de gerenciamento expostas, tentaram credenciais fracas e usaram IA para gerar playbooks de ataque e scripts.

OpenClawRadar
Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto
Security

Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto

A Lasso Security publicou uma pesquisa mostrando vulnerabilidades de injeção indireta de prompt no Claude Code ao usar a flag --dangerously-skip-permissions, com vetores de ataque incluindo arquivos README envenenados, conteúdo web malicioso e saídas de servidores MCP. Eles lançaram um hook PostToolUse de código aberto que verifica as saídas de ferramentas contra mais de 50 padrões de detecção.

OpenClawRadar
Nova Habilidade Automatiza o Endurecimento de Segurança do OpenClaw em Servidores Remotos
Security

Nova Habilidade Automatiza o Endurecimento de Segurança do OpenClaw em Servidores Remotos

Um desenvolvedor da comunidade lançou uma habilidade que ajuda assistentes de IA a proteger automaticamente instalações do OpenClaw em servidores remotos.

OpenClaw Radar
Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção
Security

Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção

Pesquisadores descobriram 151 pacotes maliciosos enviados para o GitHub entre 3 e 9 de março usando caracteres Unicode invisíveis para ocultar código malicioso. O ataque tem como alvo repositórios GitHub, NPM e Open VSX com pacotes que parecem legítimos, mas contêm cargas maliciosas ocultas.

OpenClawRadar