clauditor

🛡️ AI Agent 防篡改审计看门狗

Apollo Street 出品的系统级安全审计工具,通过 HMAC 链式日志为 AI Agent 提供防篡改的文件系统监控,即使主程序被入侵也无法销毁证据。

收藏
4.3k
安装
1.1k
版本
v0.1.2
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

Clauditor 是一款专为 Clawdbot 等 AI Agent 设计的防篡改审计看门狗,采用向导式安装流程降低使用门槛。用户通过 ./clauditor wizard 命令按 6 步引导完成系统用户创建、systemd 服务配置、HMAC 密钥生成等操作,每步均需用户手动执行 sudo 命令并验证。安装完成后,服务以独立 sysaudit 用户运行,持续监控指定路径的文件系统活动与进程执行,生成链式 HMAC 签名日志。用户可通过 digest 子命令将原始日志转换为可读的 Markdown 审计报告,支持检测可疑命令序列(如凭证读取后接网络操作)、首次执行命令标记、孤儿进程识别等高级分析功能。

显著优点

架构安全设计突出:采用权限分离原则,监控服务以低权限系统用户运行,与主 Agent 隔离;HMAC-SHA256 链式验证确保日志一旦写入即无法被任何单一实体(包括 root)篡改或删除,实现真正的不可否认性。技术实现严谨:Rust 内存安全语言编写,消除缓冲区溢出风险;常量时间比较防御时序攻击;路径遍历防护完善。运维友好:向导式安装降低系统级工具的使用门槛;--dry-run 模式支持预览;双模式收集器兼顾开发调试(inotify 无特权)与生产部署(fanotify 全功能)。检测能力丰富:内置可疑行为序列检测、基线学习、会话外进程标记等主动防御机制。

潜在缺点与局限性

平台锁定严重:仅支持 Linux 系统,依赖 fanotify 与 systemd,无法跨平台部署。权限要求苛刻:生产模式需要 root/CAP_SYS_ADMIN 权限,在容器化、Serverless 或高安全隔离环境中难以满足。性能开销:文件系统事件监控与 HMAC 计算会产生持续的系统负载,对延迟敏感型工作负载不友好。密钥管理负担:HMAC 密钥丢失将导致历史日志无法验证,但文档未提供自动化备份方案。生态封闭:专为 Clawdbot 生态设计,与其他 AI Agent 框架的集成需额外适配。

适合的目标群体

  • 运行 Clawdbot 或其他 AI Agent 且需满足合规审计要求的企业安全团队
  • 对 AI 系统行为可追溯性有高要求的金融、医疗、政务等敏感行业
  • 具备 Linux 系统管理能力的 DevSecOps 工程师与平台安全架构师
  • 需要向监管机构证明 AI 系统未被恶意操控的合规官

使用风险

供应链风险:虽依赖 crates.io 标准库,但 T2 来源意味着需自行承担 Apollo Street 组织的长期维护风险。配置误用风险watch_paths 配置不当可能导致日志膨胀或监控盲区;target_uid 设置错误将漏过关键进程。密钥泄露风险:HMAC 密钥权限为 640,若 root 账户被入侵,攻击者虽无法删除日志但可能获取密钥伪造新条目(无法篡改历史)。告警疲劳:未合理配置冷却机制可能导致告警风暴,反而掩盖真实威胁。

clauditor 内容

crates文件夹
alerter文件夹
src文件夹
clauditor-cli文件夹
src文件夹
collector文件夹
src文件夹
detector文件夹
src文件夹
schema文件夹
src文件夹
writer文件夹
src文件夹
wizard文件夹
手动下载zip · 60.0 kB
lib.rstext/plain
请选择文件