A Arquitetura Zero-Trust OpenClaw Adiciona Autorização Pré-Execução e Verificação Pós-Execução

✍️ OpenClawRadar📅 Publicado: March 7, 2026🔗 Source
A Arquitetura Zero-Trust OpenClaw Adiciona Autorização Pré-Execução e Verificação Pós-Execução
Ad

Uma arquitetura de segurança de código aberto para o OpenClaw aborda o problema de agentes terem permissões de SO ambientes sem verificação confiável de suas ações. A solução implementa dois pontos de verificação rígidos no loop de execução.

Portão Pré-Execução

Um daemon local em Rust chamado predicate-authorityd intercepta cada chamada de ferramenta antes da execução e verifica-a contra uma política declarativa. Isso fornece sobrecarga de autorização submilissegundo com p99 <25ms. O sistema é fail-closed: se o sidecar estiver inativo, tudo é negado. Por exemplo, se um agente tentar escrever em /etc/passwd, ele é bloqueado rigidamente e o SO host nunca é tocado.

Verificação Pós-Execução

Em vez de perguntar a um LLM "funcionou?" após ações no navegador, o sistema executa asserções determinísticas como:

  • url_contains("news.ycombinator.com") → PASSOU
  • element_exists("titleline") → PASSOU
  • dom_contains("Show") → PASSOU

O padrão .eventually() lida com hidratação de SPA sem chamadas frágeis de sleep().

Rastreamento e Economia de Tokens

Cada etapa — decisões de autorização, capturas de DOM, resultados de verificação — é enviada para um rastreamento (local ou na nuvem). Você pode reproduzir o estado exato do agente passo a passo em um portal web, útil para depurar asserções falhas ou auditar o que o agente realmente viu (screenshots incluídos).

A habilidade predicate-snapshot comprime o DOM apenas para elementos acionáveis, alcançando economia de 90-99% em tokens. Em uma demonstração extraindo posts do Hacker News, usou ~1200 tokens por etapa em vez de 50k+ para HTML bruto.

Ad

Casos de Uso e Desenvolvimento Futuro

Esta arquitetura está pronta para produção para tarefas como monitoramento de preços em sites de e-commerce (Amazon, eBay), rastreamento de concorrentes, geração de leads a partir de diretórios ou qualquer raspagem web onde você precise de garantias de que o agente realmente extraiu os dados corretos.

O portão pré-execução já funciona para qualquer agente (são apenas chamadas HTTP para o sidecar). O desenvolvimento futuro inclui estender a verificação pós-execução para agentes não-web — asserções de estado do sistema de arquivos, validação de resposta de API, verificações de banco de dados — usando a mesma abordagem determinística sem LLM-como-juiz.

Repositórios

📖 Leia a fonte completa: r/clawdbot

Ad

👀 See Also