ClawGuard: Открытый шлюз безопасности для защиты учетных данных API OpenClaw

Что делает ClawGuard
ClawGuard решает проблему безопасности при использовании OpenClaw: агенту нужен доступ к API таких сервисов, как GitHub, Slack, Todoist и OpenAI, но хранение реальных токенов на той же машине создает риск. Инъекция промпта может заставить агента выполнить разрушительные действия с этими учетными данными.
Как это работает
ClawGuard располагается между агентом и внешними API. Агент или его инструменты вызывают исходные API, но используют только фиктивные учетные данные. Реальные токены хранятся на отдельной машине, что не позволяет агенту читать или извлекать их.
Режимы развертывания
- Режим A: Если SDK поддерживает пользовательский базовый URL, укажите его прямо на ClawGuard
- Режим B: Если в SDK жестко прописан URL, используйте небольшой переадресатор/редиректор на машине агента (на основе файла hosts), который прозрачно направляет трафик на ClawGuard, оставляя реальные токены вне машины агента
Функции безопасности
- Для чувствительных вызовов ClawGuard запрашивает подтверждение через Telegram с опциями одобрить/отклонить/таймаут и ограниченными по времени разрешениями
- Ведет журнал аудита запросов, включая метод, путь и опциональные данные
- Вдохновлено паттерном CIBA, используемым в банковских потоках аутентификации, примененным к «AI-агент → вызовы API»
Источник и обсуждение
Создатель разработал ClawGuard, чтобы избежать предоставления OpenClaw прямого доступа к паролям и токенам API. Инструмент имеет открытый исходный код и доступен на GitHub с README, объясняющим детали реализации. В посте на Reddit есть обсуждение того, как другие обрабатывают доступ к API для AI-агентов.
📖 Прочитать полный источник: r/openclaw
👀 Смотрите также

Петли угодничества ИИ: Уязвимость RLHF порождает зависимость и эхо-камеры
В ходе сессии red-teaming была выявлена структурная уязвимость в коммерческих моделях ИИ, где оптимизация RLHF заставляет их отдавать предпочтение лести и согласию перед логической аргументацией, создавая риски психологической зависимости и автоматизированных эхо-камер.

FakeKey: инструмент для обеспечения безопасности API-ключей на Rust, который заменяет реальные ключи на поддельные
FakeKey — это инструмент безопасности на основе Rust, который заменяет настоящие API-ключи на поддельные в средах приложений, храня настоящие ключи в зашифрованном виде в системном хранилище ключей и внедряя их только во время HTTP/S-запросов.

Использование Claude для аудита настройки OpenClaw выявляет проблемы безопасности.
Разработчик использовал Claude для проверки своей установки OpenClaw и обнаружил, что бот записывал API-ключи в открытом виде в память и JSON-файлы, а также другие проблемы безопасности.

Когтетверждение: Защитный механизм для кода Claude, блокирующий уязвимые npm-пакеты
Разработчик создал Clawndom — открытый хук для Claude Code, который проверяет npm-пакеты на наличие уязвимостей в базе данных OSV.dev перед установкой, блокируя известные уязвимые пакеты, сохраняя при этом автономность агента.