Архитектура Zero-Trust OpenClaw добавляет авторизацию перед выполнением и верификацию после выполнения.

✍️ OpenClawRadar📅 Опубликовано: 7 марта 2026 г.🔗 Source
Архитектура Zero-Trust OpenClaw добавляет авторизацию перед выполнением и верификацию после выполнения.
Ad

Открытая архитектура безопасности для OpenClaw решает проблему, когда агенты имеют полномочия на уровне операционной системы без надежной проверки их действий. Решение реализует два жестких контрольных пункта в цикле выполнения.

Шлюз предварительного выполнения

Локальный демон на Rust под названием predicate-authorityd перехватывает каждый вызов инструмента перед выполнением и проверяет его по декларативной политике. Это обеспечивает накладные расходы на авторизацию менее миллисекунды с p99 <25мс. Система работает по принципу "отказ в закрытую": если сайдкар не работает, все запрещено. Например, если агент пытается записать в /etc/passwd, это жестко блокируется, и хостовая ОС никогда не затрагивается.

Проверка после выполнения

Вместо того чтобы спрашивать у LLM "сработало ли это?" после действий в браузере, система запускает детерминированные утверждения, такие как:

  • url_contains("news.ycombinator.com") → ПРОЙДЕНО
  • element_exists("titleline") → ПРОЙДЕНО
  • dom_contains("Show") → ПРОЙДЕНО

Шаблон .eventually() обрабатывает гидратацию SPA без хрупких вызовов sleep().

Трассировка и экономия токенов

Каждый шаг — решения по авторизации, снимки DOM, результаты проверки — отправляется в трассировку (локальную или облачную). Вы можете воспроизвести точное состояние агента пошагово в веб-портале, что полезно для отладки неудачных утверждений или аудита того, что агент фактически видел (включая скриншоты).

Навык predicate-snapshot сжимает DOM только до действенных элементов, достигая экономии токенов на 90-99%. В демо-версии по извлечению постов с Hacker News использовалось ~1200 токенов на шаг вместо 50k+ для сырого HTML.

Ad

Случаи использования и будущая разработка

Эта архитектура готова к производству для таких задач, как мониторинг цен на сайтах электронной коммерции (Amazon, eBay), отслеживание конкурентов, генерация лидов из каталогов или любой веб-скрапинг, где нужны гарантии, что агент действительно извлек правильные данные.

Шлюз предварительного выполнения уже работает для любого агента (это просто HTTP-вызовы к сайдкару). Будущая разработка включает расширение проверки после выполнения на не-веб-агентов — утверждения состояния файловой системы, проверку ответов API, проверки базы данных — с использованием того же детерминированного подхода без LLM-как-судьи.

Репозитории

📖 Read the full source: r/clawdbot

Ad

👀 Смотрите также

Аудит безопасности выявил уязвимости в экосистеме навыков OpenClaw.
Безопасность

Аудит безопасности выявил уязвимости в экосистеме навыков OpenClaw.

Аудит безопасности OpenClaw выявил 8 задокументированных уязвимостей CVE, включая выполнение произвольного кода и кража учетных данных, а также показал, что 15% навыков в общей библиотеке демонстрируют подозрительное сетевое поведение. Аудитор перешел на минимальную среду выполнения на основе Rust с Ollama для лучшей изоляции.

OpenClawRadar
Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.
Безопасность

Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.

Пользователь OpenClaw создал навык безопасности под названием 'Secure Reveal', который требует аутентификации по TOTP через Telegram перед отображением сохранённых учётных данных, после того как их ИИ-агент случайно раскрыл API-ключи и пароли в открытом тексте во время демонстрации.

OpenClawRadar
Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Безопасность

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал

Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.

OpenClawRadar
OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
Безопасность

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов

OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.

OpenClawRadar