SkyClaw Adiciona Configuração de Chave de API Baseada em Chat Criptografado para Agentes de IA

O SkyClaw introduz um método para configurar chaves de API de forma segura por meio de interfaces de chat sem expô-las aos LLMs ou às plataformas de mensagens. O sistema aborda o atrito no fluxo de trabalho dos agentes auto-hospedados tradicionais, que exigem acesso SSH, edição de arquivos de configuração e reinicialização de serviços para alterar chaves.
Como Funciona
A solução possui duas camadas de segurança:
- Camada 1 — Interceptação do sistema: Comandos de chave (
/addkey,/keys,/removekey) e blobs criptografados (iniciando comenc:v1:) são capturados emmain.rsantes que as mensagens cheguem ao agente. O processo em Rust descriptografa, valida e salva no cofre, mantendo o LLM completamente fora das operações de credenciais. - Camada 2 — Criptografia OTK (chave única): Usa fragmentos de URL (#) que nunca são enviados aos servidores, conforme o RFC 3986. O fluxo: o bot envia
setup.page/#one-time-256bit-key, o navegador criptografa a chave de API localmente usando AES-256-GCM com WebCrypto, o usuário cola o blob criptografado de volta no chat, o bot descriptografa na camada do sistema e salva, depois destrói a chave única.
Resultados de Segurança
- As plataformas de mensagens veem apenas texto cifrado (inútil sem a OTK)
- O LLM não vê nada (interceptado antes do loop do agente)
- O GitHub Pages vê apenas
GET /setup - Funciona em qualquer plataforma que envia/recebe texto
Comparação com Outros Projetos
A fonte identifica limitações nas soluções atuais:
- OpenClaw: Usa arquivos de configuração, variáveis de ambiente, assistente de linha de comando, gerenciadores de segredos externos opcionais. A issue #11829 do GitHub afirma: "O OpenClaw atualmente tem múltiplos vetores onde as chaves de API podem vazar para o LLM ou serem expostas no chat." A issue #19137 documenta
config.getvazando chaves de API para arquivos JSONL de transcrição de sessão. - OpenFang (Rust): Usa variáveis de ambiente referenciadas em
config.toml(api_key_env = "ANTHROPIC_API_KEY"), assistente de inicialização CLI, interface de painel. Tem forte segurança em repouso comZeroizing<String>e cofre de credenciais AES-256-GCM, mas sem ingestão segura de chaves a partir do chat. - NanoClaw: Usa variáveis de ambiente
ANTHROPIC_API_KEYouCLAUDE_CODE_OAUTH_TOKENdefinidas durante a habilidade/setup. No modo Docker Sandbox, o sistema baseado em proxy substitui valores sentinela, mas ainda sem trânsito criptografado de chaves por mensagens. - PicoClaw: Usa
~/.picoclaw/config.jsoncom substituições por variáveis de ambiente (PICOCLAW_PROVIDERS_*). A issue #972 documenta vazamento de credenciais de subagente quando a lógica de autocuração lê o config.json e ecoa chaves de API brutas nos logs de chat.
O problema fundamental, como afirma a issue #7916 do OpenClaw: "as chaves devem estar em texto puro para [o sistema] operar." Gerenciadores de segredos externos adiam a exposição em texto puro para o tempo de execução, mas ninguém criptografa o trânsito.
Detalhes Técnicos
Os fragmentos de URL funcionam porque, conforme o RFC 3986, o # e tudo depois dele nunca são enviados ao servidor em requisições HTTP, não são incluídos no cabeçalho Referer, não são registrados por CDNs/proxies/servidores web e são processados inteiramente no lado do cliente. O GitHub Pages recebe GET /setup sem nenhum conhecimento da OTK.
O manipulador de mensagens em main.rs tem uma ordem de prioridade estrita: comandos de chave e blobs criptografados são correspondidos primeiro e retornam imediatamente, nunca passando para o agente. O LLM só recebe mensagens que passam em todas as verificações. No lado da saída, um SecretCensorChannel envolve cada mensagem de saída.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Usando um LLM Local como Subagente de Código do Claude para Reduzir o Uso de Contexto
Um usuário do Reddit demonstra como o Claude Code pode delegar tarefas a um LLM local executado via LM Studio, mantendo o conteúdo dos arquivos fora do contexto do Claude. A configuração usa um script Python de ~120 linhas com a API de chamada de ferramentas do LM Studio para lidar com operações de arquivo localmente.

Arquitetura de Chat Paralelo Claude para Desenvolvimento Next.js
Um desenvolvedor criou um sistema para executar múltiplos chats do Claude AI simultaneamente na mesma base de código Next.js usando uma tabela de banco de dados compartilhada e um agente de polling, alcançando 87% de taxa de sucesso de build sem conflitos de merge em uma sessão.

O Modelo Distilled Qwen 3.5 27B Demonstra Forte Desempenho com o Agente de Codificação Cursor AI
Um usuário relata que a versão destilada opus 4.6 do Qwen 27B funciona efetivamente como o modelo que impulsiona o Cursor, com desempenho comparável ao Gemini 3 Flash. A configuração levou cerca de 10 minutos usando o Cursor para configurar o túnel ngrok e o localllama.

RunAnywhere RCLI: Pipeline de IA de Voz no Dispositivo para Apple Silicon
A RunAnywhere lançou o RCLI, um pipeline de IA de voz de código aberto para macOS que executa STT, LLM e TTS inteiramente em dispositivos com Apple Silicon. A ferramenta usa seu mecanismo de inferência proprietário MetalRT e afirma melhorias significativas de desempenho em relação às soluções existentes.