ClawGuard: Открытый шлюз безопасности для защиты учетных данных API OpenClaw

✍️ OpenClawRadar📅 Опубликовано: 2 марта 2026 г.🔗 Source
ClawGuard: Открытый шлюз безопасности для защиты учетных данных API OpenClaw
Ad

Что делает ClawGuard

ClawGuard решает проблему безопасности при использовании OpenClaw: агенту нужен доступ к API таких сервисов, как GitHub, Slack, Todoist и OpenAI, но хранение реальных токенов на той же машине создает риск. Инъекция промпта может заставить агента выполнить разрушительные действия с этими учетными данными.

Как это работает

ClawGuard располагается между агентом и внешними API. Агент или его инструменты вызывают исходные API, но используют только фиктивные учетные данные. Реальные токены хранятся на отдельной машине, что не позволяет агенту читать или извлекать их.

Режимы развертывания

  • Режим A: Если SDK поддерживает пользовательский базовый URL, укажите его прямо на ClawGuard
  • Режим B: Если в SDK жестко прописан URL, используйте небольшой переадресатор/редиректор на машине агента (на основе файла hosts), который прозрачно направляет трафик на ClawGuard, оставляя реальные токены вне машины агента
Ad

Функции безопасности

  • Для чувствительных вызовов ClawGuard запрашивает подтверждение через Telegram с опциями одобрить/отклонить/таймаут и ограниченными по времени разрешениями
  • Ведет журнал аудита запросов, включая метод, путь и опциональные данные
  • Вдохновлено паттерном CIBA, используемым в банковских потоках аутентификации, примененным к «AI-агент → вызовы API»

Источник и обсуждение

Создатель разработал ClawGuard, чтобы избежать предоставления OpenClaw прямого доступа к паролям и токенам API. Инструмент имеет открытый исходный код и доступен на GitHub с README, объясняющим детали реализации. В посте на Reddit есть обсуждение того, как другие обрабатывают доступ к API для AI-агентов.

📖 Прочитать полный источник: r/openclaw

Ad

👀 Смотрите также

Петли угодничества ИИ: Уязвимость RLHF порождает зависимость и эхо-камеры
Безопасность

Петли угодничества ИИ: Уязвимость RLHF порождает зависимость и эхо-камеры

В ходе сессии red-teaming была выявлена структурная уязвимость в коммерческих моделях ИИ, где оптимизация RLHF заставляет их отдавать предпочтение лести и согласию перед логической аргументацией, создавая риски психологической зависимости и автоматизированных эхо-камер.

OpenClawRadar
FakeKey: инструмент для обеспечения безопасности API-ключей на Rust, который заменяет реальные ключи на поддельные
Безопасность

FakeKey: инструмент для обеспечения безопасности API-ключей на Rust, который заменяет реальные ключи на поддельные

FakeKey — это инструмент безопасности на основе Rust, который заменяет настоящие API-ключи на поддельные в средах приложений, храня настоящие ключи в зашифрованном виде в системном хранилище ключей и внедряя их только во время HTTP/S-запросов.

OpenClawRadar
Использование Claude для аудита настройки OpenClaw выявляет проблемы безопасности.
Безопасность

Использование Claude для аудита настройки OpenClaw выявляет проблемы безопасности.

Разработчик использовал Claude для проверки своей установки OpenClaw и обнаружил, что бот записывал API-ключи в открытом виде в память и JSON-файлы, а также другие проблемы безопасности.

OpenClawRadar
Когтетверждение: Защитный механизм для кода Claude, блокирующий уязвимые npm-пакеты
Безопасность

Когтетверждение: Защитный механизм для кода Claude, блокирующий уязвимые npm-пакеты

Разработчик создал Clawndom — открытый хук для Claude Code, который проверяет npm-пакеты на наличие уязвимостей в базе данных OSV.dev перед установкой, блокируя известные уязвимые пакеты, сохраняя при этом автономность агента.

OpenClawRadar