Configurando o OpenClaw para Inferência de LLM Criptografada Usando Enclaves TEE

✍️ OpenClawRadar📅 Publicado: February 26, 2026🔗 Source
Configurando o OpenClaw para Inferência de LLM Criptografada Usando Enclaves TEE
Ad

Configuração do OpenClaw para Inferência Privada de LLM

Um desenvolvedor no r/openclaw detalhou sua configuração para executar o OpenClaw com inferência de LLM criptografada usando ambientes de execução confiáveis (TEEs). Eles mudaram da inferência padrão baseada em chave de API para um backend criptografado baseado em enclave usando o provedor Onera, que executa inferência dentro dos ambientes de execução confiáveis AMD SEV-SNP.

Implementação Técnica

A principal diferença com essa abordagem é que os prompts são criptografados de ponta a ponta e enviados diretamente para os ambientes de execução confiáveis de hardware. O cliente realiza primeiro a atestação remota para verificar a identidade do enclave antes de enviar quaisquer dados. Isso significa:

  • Os prompts não são visíveis para o sistema operacional do host
  • O provedor de infraestrutura não pode ler o texto simples
  • A inferência é executada dentro da memória isolada por hardware

O OpenClaw tornou essa integração direta, pois suporta provedores compatíveis com OpenAI. O desenvolvedor adicionou o provedor em ~/.openclaw/openclaw.json e o definiu como principal.

Ad

Exemplo de Configuração

Configuração do provedor:

{
  models: {
    mode: "merge",
    providers: {
      onera: {
        baseUrl: "https://api.onera.chat/v1",
        apiKey: "onr_YOUR_API_KEY_HERE",
        auth: "api-key",
        api: "openai-completions",
        models: [
          {
            id: "openai/gpt-oss-120b",
            name: "GPT OSS 120B (via Onera)",
            reasoning: false,
            input: ["text"],
            cost: {
              input: 0,
              output: 0,
              cacheRead: 0,
              cacheWrite: 0
            },
            contextWindow: 200000,
            maxTokens: 8192
          }
        ]
      }
    }
  }
}

Definindo como modelo principal:

{
  agents: {
    defaults: {
      model: {
        primary: "onera/openai/gpt-oss-120b"
      },
      models: {
        "onera/openai/gpt-oss-120b": {
          alias: "Onera GPT OSS 120B"
        }
      }
    }
  }
}

Como Funciona

Nos bastidores:

  • O cliente verifica o enclave via atestação
  • Um canal seguro é estabelecido (protocolo Noise)
  • O prompt é processado dentro do enclave
  • A resposta é retornada pelo mesmo canal criptografado

Compensações Observadas

  • Latência ligeiramente maior devido à atestação e configuração da sessão segura
  • Mais componentes em comparação com endpoints de API padrão
  • Garantias mais fortes em relação à confidencialidade dos prompts

Para trabalhar com repositórios privados, essa abordagem fornece um modelo de confiança mais limpo em comparação com o envio de texto simples para APIs de nuvem típicas. O desenvolvedor menciona outros provedores explorando abordagens TEE semelhantes, incluindo Phala e tinfoil AI.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

O SDK de Acesso do Agente Bitwarden integra-se ao OneCLI para injeção segura de credenciais.
Security

O SDK de Acesso do Agente Bitwarden integra-se ao OneCLI para injeção segura de credenciais.

O novo Agent Access SDK do Bitwarden permite que agentes de IA acessem credenciais do cofre do Bitwarden com aprovação humana, enquanto o OneCLI atua como um gateway que injeta credenciais na camada de rede sem expor os valores brutos aos agentes.

OpenClawRadar
Os LLMs podem identificar usuários anônimos de fóruns com 68% de precisão e 90% de acurácia.
Security

Os LLMs podem identificar usuários anônimos de fóruns com 68% de precisão e 90% de acurácia.

Pesquisadores usaram Gemini e ChatGPT para analisar postagens do Hacker News e Reddit, identificando 68% dos usuários anônimos com 90% de precisão. Os modelos completaram em minutos o que levaria horas para humanos ou seria impossível.

OpenClawRadar
Avaliação da AISI Mostra as Capacidades Cibernéticas da Prévia do Claude Mythos em CTF e Ataques de Múltiplas Etapas
Security

Avaliação da AISI Mostra as Capacidades Cibernéticas da Prévia do Claude Mythos em CTF e Ataques de Múltiplas Etapas

O Instituto de Segurança de IA avaliou a versão prévia do Claude Mythos da Anthropic, constatando que ele completou com sucesso 73% dos desafios de capturar a bandeira de nível especialista e resolveu uma simulação de ataque a uma rede corporativa de 32 etapas em 3 de 10 tentativas.

OpenClawRadar
Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais
Security

Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais

Análise de 91.284 interações de agentes de IA de fevereiro de 2026 mostra que o abuso de ferramentas/comandos aumentou 6,4% para 14,5%, com a escalada da cadeia de ferramentas como o padrão dominante. O envenenamento de RAG mudou para ataques de metadados (12,0%), e a injeção multimodal via imagens/PDFs surgiu em 2,3%.

OpenClawRadar