核心用法
zero-trust 是一个纯指南型安全策略 skill,旨在为 AI Agent 的所有外部操作建立强制安全审查机制。当检测到任何涉及外部资源、安装操作、凭证处理、URL 交互、邮件发送、社交媒体发布、金融交易或不可逆操作时,该 skill 会触发并强制执行 STOP → THINK → VERIFY → ASK → ACT → LOG 六步验证流程。
具体应用场景包括:安装软件包前验证来源与代码、处理 API 密钥时确保 600 权限存储且不泄露、点击任何链接前检查域名防钓鱼、识别混淆代码和紧急压力等社会工程攻击信号。该 skill 将操作分为两类:需要显式人工批准的"ASK FIRST"操作(未知 URL、邮件发送、金融交易等)和可自由执行的"DO FREELY"操作(本地文件、可信搜索、文档阅读等)。
显著优点
1. 零执行风险:纯 Markdown 文档,无任何可执行代码、网络调用或文件系统操作,本身绝对安全
2. 行业标准对齐:安全建议符合 NIST 零信任架构原则和 OWASP 安全指南,验证流程科学严谨
3. 全面覆盖:涵盖安装安全、凭证管理、URL 安全、社会工程识别等关键攻击面
4. 实用性强:提供明确的红旗清单(sudo 请求、混淆代码、"just trust me"话术等),便于快速决策
5. 教育价值:可作为安全培训材料,提升 Agent 和用户的整体安全意识
潜在缺点与局限性
1. 被动依赖:作为指南文档,实际防护效果取决于调用方是否严格执行,本身无强制拦截能力
2. 场景覆盖有限:主要针对通用外部操作,对特定领域(如智能合约、医疗数据合规)需补充专业规则
3. 误报可能:保守的"ASK FIRST"策略可能在某些场景下过度触发人工确认,影响效率
4. 更新滞后:安全威胁形势快速演变,静态文档需定期维护以保持时效性
适合的目标群体
- AI Agent 开发者:需要为自主代理系统嵌入安全决策框架
- 企业安全团队:希望标准化 AI 助手的外部操作行为规范
- 个人高安全需求用户:处理敏感数据或高价值账户时的操作指导
- 安全培训场景:作为零信任安全理念的教学材料
使用风险
该 skill 本身无技术风险,但需注意:若调用实现未严格遵循其指导原则,可能导致安全建议流于形式;过度依赖该 skill 而忽视其他安全层(如网络隔离、权限最小化)可能产生虚假安全感;在延迟敏感场景下,完整六步流程可能影响响应速度。