OpenClaw Security: 13 практических шагов для защиты вашего ИИ-агента

Подробный пост на Reddit в сообществе r/clawdbot предоставляет 13 конкретных рекомендаций по безопасности для усиления защиты развертываний AI-агента OpenClaw. В посте подчеркивается, что многие пользователи запускают OpenClaw локально с настройками по умолчанию, оставляя свои файлы, API и системные команды уязвимыми для потенциального взлома.
Ключевые шаги по безопасности
- Отдельная машина: Запускайте OpenClaw на VPS за $5/месяц (Hetzner, DigitalOcean, Linode) или на запасной машине, а не на вашем личном ноутбуке.
- Пользователь без прав root: Создайте выделенного пользователя с ограниченными правами вместо запуска от имени root.
- Изменение порта по умолчанию: Переключитесь с порта по умолчанию 8080 на случайный номер в диапазоне от 10000 до 65535.
- Установка Tailscale: Используйте Tailscale, чтобы сделать ваш сервер невидимым для интернета, разрешая подключение только с одобренных устройств.
- SSH-ключи & Fail2ban: Отключите вход по паролю, используйте только SSH-ключи и установите fail2ban для блокировки IP-адресов после трех неудачных попыток входа на 24 часа.
- Фаервол с UFW: Закройте все ненужные порты. При использовании Tailscale вам нужен доступен только SSH.
- Белый список пользователей: Настройте OpenClaw так, чтобы он отвечал только определенным аккаунтам Telegram; остальные не получают ответа.
- Самоаудит: Спросите своего бота: "проведи аудит собственной настройки безопасности и скажи, что нужно исправить". Для систематических проверок используйте SecureClaw, открытый плагин от Adversa AI, который запускает 55 автоматических проверок безопасности для установок OpenClaw.
- Оповещения в реальном времени: Настройте оповещения о неудачных попытках входа, изменениях конфигурации или новых SSH-подключениях.
- Только личные сообщения: Ограничьте доступ бота только личными сообщениями. Если нужен доступ к группам, запустите отдельный экземпляр с ограниченными правами.
- Изоляция в Docker: Запускайте под-агентов внутри контейнеров Docker, установив
agents.defaults.sandbox: trueв вашей конфигурации. Это изолирует выполнение инструментов для предотвращения атак через инъекцию промптов. Проверяйте сторонние навыки из ClawHub перед их запуском. - Ежедневный аудит безопасности через Cron: Настройте задание cron для ежедневного запуска полных аудитов безопасности, чтобы выявлять отклонения в конфигурации или случайное открытие портов.
- Поддерживайте обновления: Следите за обновлениями OpenClaw или используйте управляемые сервисы, такие как StartClaw, если вы предпочитаете не заниматься задачами DevOps.
В посте изоляция в Docker позиционируется как самый критически важный шаг, отмечая, что под-агенты, просматривающие веб-страницы, могут быть обмануты через атаки инъекцией промптов без должной изоляции.
📖 Read the full source: r/clawdbot
👀 Смотрите также

В репозитории GitHub представлены документы, описывающие 16 методов инъекции промптов и стратегии защиты для публичных AI-чатов.
Разработчик опубликовал репозиторий на GitHub с описанием мер безопасности для публичных AI-чатов после того, как пользователи пытались использовать инъекцию промптов, атаки через ролевые игры, многоязычные уловки и полезные нагрузки в кодировке base64. Руководство включает навык кода Claude для тестирования всех 16 задокументированных техник инъекции.

Защита разделителями повышает устойчивость Gemma 4 к инъекциям промптов с 21% до 100% в тестовом бенчмарке из 6100+ примеров
Бенчмарк протестировал 15 моделей на 7 типах атак (6100+ тестов), используя случайные разделители вокруг ненадежного контента. Gemma 4 E4B улучшила показатель защиты с 21,6% до 100% при использовании разделителя + строгого промпта.

Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа
В обсуждении на Reddit утверждается, что ИИ-агентов для программирования следует рассматривать как младших разработчиков — без доступа к продакшену, без прямых прав на запись, с обязательными CI/CD пайплайнами и разграничением ролей.

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.