Основная блокировка файлов для помощников по кодированию на основе ИИ: Практический чек-лист по безопасности

ИИ-ассистенты для программирования представляют новую проблему безопасности: они читают данные напрямую из вашей локальной файловой системы, а не только из репозитория под контролем версий. Это означает, что файлы, защищенные .gitignore от отправки в GitHub, остаются доступными для агента, работающего на вашем компьютере.
Ключевые файлы для блокировки
На основе аудита настройки Node/Firebase из обсуждения на Reddit, вот критические файлы, которые следует заблокировать от ИИ-ассистентов для программирования:
- Конфигурации ИИ-ассистентов:
~/.claude/settings.json(содержит API-ключи сервера MCP),~/.cursor/mcp.json - Учетные данные сервисов:
~/.npmrc(токен npm для публикации пакетов), JSON-файлы учетной записи службы Firebase (с полным доступом к проекту),~/.config/gcloud/application_default_credentials.json(учетные данные GCP),~/.git-credentialsи~/.netrc(токены Git HTTPS) - Распространенные упущения:
~/.ssh/id_*(приватные SSH-ключи),~/.bash_history(может содержать вставленные токены), файлы.envи.env.*(gitignore не защищает от локальных агентов), тестовые файлы с жестко заданными ключами,.git/config(может содержать HTTPS-токены),/proc/<pid>/environ(переменные окружения из запущенных процессов) - Секреты CI/CD: секреты GitHub Actions, Vercel и других систем CI/CD, которые могут появляться в логах при выводе
Особенности серверов
В обсуждении отмечается, что на серверах становятся уязвимыми дополнительные файлы:
/etc/environment(глобальные переменные окружения)/etc/ssl/private/*(TLS-сертификаты)- Файлы конфигурации баз данных со строками подключения, содержащими пароли
/var/log/*(логи, которые могут случайно содержать токены)- Crontabs с встроенными секретами в запланированных командах
Основная проблема, которую подчеркивают, заключается в том, что традиционные меры безопасности на основе Git, такие как .gitignore, не защищают от чтения локальных файлов ИИ-агентами. Разработчикам необходимо внедрять явную блокировку для конфиденциальных файлов, к которым ИИ-ассистенты для программирования могут получить доступ во время своей работы.
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Приложения на основе ИИ хрупки: почему мелкие изменения нарушают изоляцию данных и права доступа
Разработчики сообщают, что AI-сгенерированные приложения (через Claude Code, Cursor) при небольших изменениях незаметно ломают логин, разрешения и изоляцию данных, потому что AI-модели не понимают изначальных намерений системы, таких как правила владения.

Защита инфраструктуры OpenClaw с помощью прокси-сервера Pomerium, осознающего идентификацию.
Используйте Pomerium в качестве прокси-сервера с учетом идентификации для нулевой доверительной аутентификации для обеспечения доступа к серверу OpenClaw.

OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов
Разработчик создал статический анализатор, который сканирует навыки OpenClaw на наличие угроз безопасности перед установкой, используя более 40 правил обнаружения в 12 категориях, включая инъекцию промптов и эксфильтрацию данных.

Сандер: Локальный фаервол конфиденциальности на основе Rust для LLM.
Sunder — это расширение для Chrome, которое действует как локальный прививочный экран конфиденциальности для AI-чатов, созданное с использованием Rust и WebAssembly, гарантируя, что конфиденциальные данные никогда не покинут ваш браузер.