Архитектура Zero-Trust OpenClaw добавляет авторизацию перед выполнением и верификацию после выполнения.

Открытая архитектура безопасности для OpenClaw решает проблему, когда агенты имеют полномочия на уровне операционной системы без надежной проверки их действий. Решение реализует два жестких контрольных пункта в цикле выполнения.
Шлюз предварительного выполнения
Локальный демон на Rust под названием predicate-authorityd перехватывает каждый вызов инструмента перед выполнением и проверяет его по декларативной политике. Это обеспечивает накладные расходы на авторизацию менее миллисекунды с p99 <25мс. Система работает по принципу "отказ в закрытую": если сайдкар не работает, все запрещено. Например, если агент пытается записать в /etc/passwd, это жестко блокируется, и хостовая ОС никогда не затрагивается.
Проверка после выполнения
Вместо того чтобы спрашивать у LLM "сработало ли это?" после действий в браузере, система запускает детерминированные утверждения, такие как:
url_contains("news.ycombinator.com")→ ПРОЙДЕНОelement_exists("titleline")→ ПРОЙДЕНОdom_contains("Show")→ ПРОЙДЕНО
Шаблон .eventually() обрабатывает гидратацию SPA без хрупких вызовов sleep().
Трассировка и экономия токенов
Каждый шаг — решения по авторизации, снимки DOM, результаты проверки — отправляется в трассировку (локальную или облачную). Вы можете воспроизвести точное состояние агента пошагово в веб-портале, что полезно для отладки неудачных утверждений или аудита того, что агент фактически видел (включая скриншоты).
Навык predicate-snapshot сжимает DOM только до действенных элементов, достигая экономии токенов на 90-99%. В демо-версии по извлечению постов с Hacker News использовалось ~1200 токенов на шаг вместо 50k+ для сырого HTML.
Случаи использования и будущая разработка
Эта архитектура готова к производству для таких задач, как мониторинг цен на сайтах электронной коммерции (Amazon, eBay), отслеживание конкурентов, генерация лидов из каталогов или любой веб-скрапинг, где нужны гарантии, что агент действительно извлек правильные данные.
Шлюз предварительного выполнения уже работает для любого агента (это просто HTTP-вызовы к сайдкару). Будущая разработка включает расширение проверки после выполнения на не-веб-агентов — утверждения состояния файловой системы, проверку ответов API, проверки базы данных — с использованием того же детерминированного подхода без LLM-как-судьи.
Репозитории
- Плагин безопасности OpenClaw: https://github.com/PredicateSystems/predicate-claw (с GIF-демо)
- Навык OpenClaw Snapshot: https://github.com/PredicateSystems/openclaw-predicate-skill
📖 Read the full source: r/clawdbot
👀 Смотрите также

Аудит безопасности выявил уязвимости в экосистеме навыков OpenClaw.
Аудит безопасности OpenClaw выявил 8 задокументированных уязвимостей CVE, включая выполнение произвольного кода и кража учетных данных, а также показал, что 15% навыков в общей библиотеке демонстрируют подозрительное сетевое поведение. Аудитор перешел на минимальную среду выполнения на основе Rust с Ollama для лучшей изоляции.

Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.
Пользователь OpenClaw создал навык безопасности под названием 'Secure Reveal', который требует аутентификации по TOTP через Telegram перед отображением сохранённых учётных данных, после того как их ИИ-агент случайно раскрыл API-ключи и пароли в открытом тексте во время демонстрации.

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.