mfa-word

🔐 AI交互的零信任安全守门人

🥥50总安装量 19评分人数 22
100% 的用户推荐

基于零信任架构的本地安全守门人,通过MFA口令验证保护敏感文件访问,提供审计日志与死手开关机制,为AI交互增添关键安全屏障。

A

基本安全,请在特定环境下使用

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 无危险代码执行函数(eval/exec/system),无注入漏洞风险
  • ✅ 密码采用 SHA256 哈希存储,无明文泄露风险
  • ✅ 零网络通信、零外部依赖,数据完全本地化处理
  • ⚠️ 会话状态仅存于内存,进程重启后需重新验证
  • ⚠️ 缺少速率限制机制,存在暴力破解理论风险

使用说明

核心用法

MFA Word 是一款面向 AI 助手的本地安全增强技能,通过在敏感操作前强制验证用户身份,防止误操作或越权访问关键数据。其核心工作流程为:当检测到涉及敏感模式(如.env、.ssh、密码文件或删除操作)的请求时,系统自动调用 check_gate_status 检查会话状态;若处于锁定状态,则要求用户提供预设的 Secret Word,经验证通过后方可执行操作。

该技能提供两种安全模式:标准模式下验证通过后15分钟内可自由操作;死手开关模式(Dead Man's Switch) 则要求每次敏感操作后重新验证,适合极高安全需求场景。此外,用户可通过 super_secret 紧急重置密码,避免因主密码遗忘导致系统锁定。

显著优点

1. 零信任架构设计:默认拒绝所有敏感操作,强制身份验证,符合现代安全最佳实践。
2. 灵活的防护策略:支持自定义敏感词列表,可针对特定文件类型或操作模式进行保护。

3. 完整的审计能力:所有访问尝试均被记录至本地日志,便于事后追溯与合规审查。

4. 无外部依赖风险:仅使用 Node.js 内置模块,零第三方依赖,攻击面极小。

5. 密码安全存储:采用 SHA256 哈希而非明文存储,基础安全性有保障。

潜在缺点与局限性

1. 本地存储限制:所有配置与日志存储于本地文件系统(~/.openclaw/),无法跨设备同步,多设备场景需重复配置。
2. 会话状态易失:验证状态仅存于内存,AI 进程重启后需重新认证,影响使用连续性。

3. 哈希强度中等:SHA256 虽安全但缺乏盐值与迭代,面对针对性暴力破解防护力有限。

4. 无速率限制:当前版本未限制验证尝试次数,存在被暴力破解的理论风险。

5. 企业集成缺失:不支持 SSO、LDAP 等企业身份体系,难以融入大型组织现有安全架构。

适合的目标群体

  • 个人开发者:保护本地开发环境的敏感配置文件,防止 AI 助手误删或泄露密钥。
  • 小型团队:在多成员共享 AI 助手的工作场景中,建立基础的操作审批机制。
  • 安全敏感型用户:对 AI 交互有额外安全顾虑,希望增加人工确认环节。
  • 合规需求场景:需要操作审计日志以满足内部安全审查或外部合规要求。

使用风险

1. 密码遗忘风险:若同时遗忘 secretsuper_secret,将无法访问受保护功能,需提前妥善备份超级密码。
2. 文件权限风险:vault 文件存储于用户主目录,若系统其他用户具有读取权限,密码哈希可能泄露。

3. 性能影响:频繁的死手开关模式会打断工作流,降低 AI 助手使用效率。

4. 误配置风险:敏感词列表设置不当可能导致过度拦截或防护遗漏,需根据实际场景精细调整。

mfa-word 内容

手动下载zip · 3.1 kB
.gitignoretext/plain
请选择文件