核心用法
OpenClaw Security Hardening 是一套面向 OpenClaw 生态的综合安全工具集,通过五个独立脚本构建纵深防御体系:
1. `scan-skills.sh` — 静态分析技能文件,检测提示注入、数据外泄、可疑 URL、隐藏 Unicode、混淆命令等 9 类恶意模式
2. `integrity-check.sh` — 基于 SHA256 哈希建立技能文件基线,监控未授权篡改(新增/修改/删除)
3. `audit-outbound.sh` — 审计技能中的出站数据流,识别 curl/wget/fetch 等外发行为及非白名单域名
4. `harden-workspace.sh` — 自动修复工作空间配置缺陷,包括敏感文件权限、.gitignore 规则、网关认证等
5. `install-guard.sh` — 安装前安全门禁,支持 CI 集成(返回退出码 0/1 用于自动化决策)
配套提供 security-rules-template.md,可将运行时安全规则注入 AGENTS.md,实现 Agent 层的主动防御。
显著优点
- 威胁覆盖全面:从提示注入、供应链攻击到运行时篡改,覆盖 OWASP LLM Top 10 多类风险
- 自动化程度高:支持 JSON 输出、退出码判断、定时任务集成,适配 DevSecOps 流程
- 分层防御设计:静态扫描 + 完整性监控 + 运行时规则,形成纵深防护
- 社区驱动更新:威胁模式库随社区反馈持续迭代
潜在缺点与局限
- 检测依赖模式匹配:对新型混淆编码(如多步拆分、语义变换攻击)可能漏报
- 完整性校验无签名:SHA256 基线本身若被篡改则失效,建议结合文件系统只读挂载
- 白名单维护成本:外发审计需人工维护域名白名单,过度宽松会削弱防护
- 无实时阻断能力:均为离线扫描工具,无法拦截正在发生的恶意行为
- 社区维护风险:相比商业安全厂商,安全响应速度和持续投入存在不确定性
适合人群
- 使用 OpenClaw 处理敏感数据的企业/个人开发者
- 需满足合规审计要求(如 SOC 2、ISO 27001)的团队
- 频繁安装第三方技能的「技能商店」重度用户
- 具备基础运维能力、能解读扫描报告并人工研判的安全意识用户
常规风险
| 风险类型 | 说明 |
|---------|------|
| 误报干扰 | 合法技能可能触发关键词报警,需人工复核 |
| 基线漂移 | 正常更新后未执行 `--update` 导致误报篡改 |
| 权限配置 | `--fix` 自动修复可能改变预期文件权限,建议先 `--dry-run` |
| 供应链延迟 | 社区维护的威胁库可能滞后于新型攻击手法 |