SkyClaw Adiciona Configuração de Chave de API Baseada em Chat Criptografado para Agentes de IA

✍️ OpenClawRadar📅 Publicado: March 11, 2026🔗 Source
SkyClaw Adiciona Configuração de Chave de API Baseada em Chat Criptografado para Agentes de IA
Ad

O SkyClaw introduz um método para configurar chaves de API de forma segura por meio de interfaces de chat sem expô-las aos LLMs ou às plataformas de mensagens. O sistema aborda o atrito no fluxo de trabalho dos agentes auto-hospedados tradicionais, que exigem acesso SSH, edição de arquivos de configuração e reinicialização de serviços para alterar chaves.

Como Funciona

A solução possui duas camadas de segurança:

  • Camada 1 — Interceptação do sistema: Comandos de chave (/addkey, /keys, /removekey) e blobs criptografados (iniciando com enc:v1:) são capturados em main.rs antes que as mensagens cheguem ao agente. O processo em Rust descriptografa, valida e salva no cofre, mantendo o LLM completamente fora das operações de credenciais.
  • Camada 2 — Criptografia OTK (chave única): Usa fragmentos de URL (#) que nunca são enviados aos servidores, conforme o RFC 3986. O fluxo: o bot envia setup.page/#one-time-256bit-key, o navegador criptografa a chave de API localmente usando AES-256-GCM com WebCrypto, o usuário cola o blob criptografado de volta no chat, o bot descriptografa na camada do sistema e salva, depois destrói a chave única.

Resultados de Segurança

  • As plataformas de mensagens veem apenas texto cifrado (inútil sem a OTK)
  • O LLM não vê nada (interceptado antes do loop do agente)
  • O GitHub Pages vê apenas GET /setup
  • Funciona em qualquer plataforma que envia/recebe texto
Ad

Comparação com Outros Projetos

A fonte identifica limitações nas soluções atuais:

  • OpenClaw: Usa arquivos de configuração, variáveis de ambiente, assistente de linha de comando, gerenciadores de segredos externos opcionais. A issue #11829 do GitHub afirma: "O OpenClaw atualmente tem múltiplos vetores onde as chaves de API podem vazar para o LLM ou serem expostas no chat." A issue #19137 documenta config.get vazando chaves de API para arquivos JSONL de transcrição de sessão.
  • OpenFang (Rust): Usa variáveis de ambiente referenciadas em config.toml (api_key_env = "ANTHROPIC_API_KEY"), assistente de inicialização CLI, interface de painel. Tem forte segurança em repouso com Zeroizing<String> e cofre de credenciais AES-256-GCM, mas sem ingestão segura de chaves a partir do chat.
  • NanoClaw: Usa variáveis de ambiente ANTHROPIC_API_KEY ou CLAUDE_CODE_OAUTH_TOKEN definidas durante a habilidade /setup. No modo Docker Sandbox, o sistema baseado em proxy substitui valores sentinela, mas ainda sem trânsito criptografado de chaves por mensagens.
  • PicoClaw: Usa ~/.picoclaw/config.json com substituições por variáveis de ambiente (PICOCLAW_PROVIDERS_*). A issue #972 documenta vazamento de credenciais de subagente quando a lógica de autocuração lê o config.json e ecoa chaves de API brutas nos logs de chat.

O problema fundamental, como afirma a issue #7916 do OpenClaw: "as chaves devem estar em texto puro para [o sistema] operar." Gerenciadores de segredos externos adiam a exposição em texto puro para o tempo de execução, mas ninguém criptografa o trânsito.

Detalhes Técnicos

Os fragmentos de URL funcionam porque, conforme o RFC 3986, o # e tudo depois dele nunca são enviados ao servidor em requisições HTTP, não são incluídos no cabeçalho Referer, não são registrados por CDNs/proxies/servidores web e são processados inteiramente no lado do cliente. O GitHub Pages recebe GET /setup sem nenhum conhecimento da OTK.

O manipulador de mensagens em main.rs tem uma ordem de prioridade estrita: comandos de chave e blobs criptografados são correspondidos primeiro e retornam imediatamente, nunca passando para o agente. O LLM só recebe mensagens que passam em todas as verificações. No lado da saída, um SecretCensorChannel envolve cada mensagem de saída.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

Usando um LLM Local como Subagente de Código do Claude para Reduzir o Uso de Contexto
Tools

Usando um LLM Local como Subagente de Código do Claude para Reduzir o Uso de Contexto

Um usuário do Reddit demonstra como o Claude Code pode delegar tarefas a um LLM local executado via LM Studio, mantendo o conteúdo dos arquivos fora do contexto do Claude. A configuração usa um script Python de ~120 linhas com a API de chamada de ferramentas do LM Studio para lidar com operações de arquivo localmente.

OpenClawRadar
Arquitetura de Chat Paralelo Claude para Desenvolvimento Next.js
Tools

Arquitetura de Chat Paralelo Claude para Desenvolvimento Next.js

Um desenvolvedor criou um sistema para executar múltiplos chats do Claude AI simultaneamente na mesma base de código Next.js usando uma tabela de banco de dados compartilhada e um agente de polling, alcançando 87% de taxa de sucesso de build sem conflitos de merge em uma sessão.

OpenClawRadar
O Modelo Distilled Qwen 3.5 27B Demonstra Forte Desempenho com o Agente de Codificação Cursor AI
Tools

O Modelo Distilled Qwen 3.5 27B Demonstra Forte Desempenho com o Agente de Codificação Cursor AI

Um usuário relata que a versão destilada opus 4.6 do Qwen 27B funciona efetivamente como o modelo que impulsiona o Cursor, com desempenho comparável ao Gemini 3 Flash. A configuração levou cerca de 10 minutos usando o Cursor para configurar o túnel ngrok e o localllama.

OpenClawRadar
RunAnywhere RCLI: Pipeline de IA de Voz no Dispositivo para Apple Silicon
Tools

RunAnywhere RCLI: Pipeline de IA de Voz no Dispositivo para Apple Silicon

A RunAnywhere lançou o RCLI, um pipeline de IA de voz de código aberto para macOS que executa STT, LLM e TTS inteiramente em dispositivos com Apple Silicon. A ferramenta usa seu mecanismo de inferência proprietário MetalRT e afirma melhorias significativas de desempenho em relação às soluções existentes.

OpenClawRadar