OpenClaw Security Hardening

🛡️ AI Agent 安全加固与威胁防护

OpenClaw安全加固套件,通过5个专项工具防护提示词注入、数据泄露、恶意技能及工作空间篡改,构建完整威胁模型覆盖。

收藏
10.6k
安装
2.3k
版本
1.1.0
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

OpenClaw Security Hardening 是一套面向OpenClaw平台的综合安全工具集,包含5个Bash脚本组件,分别对应完整威胁模型中的关键攻击向量:

1. scan-skills.sh — 技能文件静态扫描器,检测提示词注入、数据外泄、可疑URL、Base64隐藏内容、零宽字符、敏感文件引用、混淆命令及社会工程话术
2. integrity-check.sh — 基于SHA256的完整性监控,建立文件基线并检测未授权修改

3. audit-outbound.sh — 出站数据流审计,识别HTTP请求、curl/wget调用、Webhook及非白名单域名

4. harden-workspace.sh — 工作空间加固,修复文件权限、.gitignore遗漏、网关认证配置等隐患

5. install-guard.sh — 预安装安全门控,在技能安装前执行严格检查,支持CI/CD集成

显著优点

  • 威胁模型完整:覆盖OWASP LLM Top 10中的提示注入、敏感信息泄露、供应链攻击等关键风险
  • 分层防御设计:静态扫描+运行时监控+预安装拦截形成纵深防御
  • 自动化友好:所有工具支持JSON输出、退出码约定及定时任务集成
  • 低侵入部署:纯Bash实现,无需额外依赖,可直接嵌入现有工作流
  • 社区驱动:由openclaw-community维护,规则模板可扩展

潜在局限

  • 静态分析边界:无法检测运行时动态生成的恶意指令或经过复杂混淆的载荷
  • 误报风险:社会工程话术检测(如"don't tell the user")可能对合法功能产生警告
  • 覆盖范围受限:仅针对OpenClaw生态,其他AI Agent平台需适配修改
  • 无实时防护:依赖周期性扫描,非持续监控,存在检测时间窗口
  • 规则更新依赖:新型攻击模式需手动更新检测规则

适合人群

  • OpenClaw重度用户:运行多技能、从社区安装第三方插件的个人或团队
  • 安全审计人员:需要对AI Agent配置进行合规检查的企业安全团队
  • 开发者/DevOps:构建OpenClaw技能发布流水线,需CI/CD安全门控
  • 隐私敏感场景:处理商业机密、个人数据或API凭证的部署环境

常规风险

  • 权限提升风险:脚本需读取敏感文件(MEMORY.md、凭证等),应以非特权用户运行并审计脚本本身
  • 基线污染:integrity-check.sh的初始基线若包含已入侵文件,将导致后续检测失效
  • 白名单绕过:audit-outbound.sh依赖域名白名单,短链服务或IP直连可能绕过检测
  • 依赖供应链:install-guard.sh的npm依赖检查需Node环境,且无法覆盖所有混淆技术

OpenClaw Security Hardening 内容

暂无文件树

手动下载zip · 21.0 kB
contentapplication/octet-stream
请选择文件