核心用法
MFA Word 是一款面向 AI 助手的本地安全增强技能,通过在敏感操作前强制验证用户身份,防止误操作或越权访问关键数据。其核心工作流程为:当检测到涉及敏感模式(如.env、.ssh、密码文件或删除操作)的请求时,系统自动调用 check_gate_status 检查会话状态;若处于锁定状态,则要求用户提供预设的 Secret Word,经验证通过后方可执行操作。
该技能提供两种安全模式:标准模式下验证通过后15分钟内可自由操作;死手开关模式(Dead Man's Switch) 则要求每次敏感操作后重新验证,适合极高安全需求场景。此外,用户可通过 super_secret 紧急重置密码,避免因主密码遗忘导致系统锁定。
显著优点
1. 零信任架构设计:默认拒绝所有敏感操作,强制身份验证,符合现代安全最佳实践。
2. 灵活的防护策略:支持自定义敏感词列表,可针对特定文件类型或操作模式进行保护。
3. 完整的审计能力:所有访问尝试均被记录至本地日志,便于事后追溯与合规审查。
4. 无外部依赖风险:仅使用 Node.js 内置模块,零第三方依赖,攻击面极小。
5. 密码安全存储:采用 SHA256 哈希而非明文存储,基础安全性有保障。
潜在缺点与局限性
1. 本地存储限制:所有配置与日志存储于本地文件系统(~/.openclaw/),无法跨设备同步,多设备场景需重复配置。
2. 会话状态易失:验证状态仅存于内存,AI 进程重启后需重新认证,影响使用连续性。
3. 哈希强度中等:SHA256 虽安全但缺乏盐值与迭代,面对针对性暴力破解防护力有限。
4. 无速率限制:当前版本未限制验证尝试次数,存在被暴力破解的理论风险。
5. 企业集成缺失:不支持 SSO、LDAP 等企业身份体系,难以融入大型组织现有安全架构。
适合的目标群体
- 个人开发者:保护本地开发环境的敏感配置文件,防止 AI 助手误删或泄露密钥。
- 小型团队:在多成员共享 AI 助手的工作场景中,建立基础的操作审批机制。
- 安全敏感型用户:对 AI 交互有额外安全顾虑,希望增加人工确认环节。
- 合规需求场景:需要操作审计日志以满足内部安全审查或外部合规要求。
使用风险
1. 密码遗忘风险:若同时遗忘 secret 与 super_secret,将无法访问受保护功能,需提前妥善备份超级密码。
2. 文件权限风险:vault 文件存储于用户主目录,若系统其他用户具有读取权限,密码哈希可能泄露。
3. 性能影响:频繁的死手开关模式会打断工作流,降低 AI 助手使用效率。
4. 误配置风险:敏感词列表设置不当可能导致过度拦截或防护遗漏,需根据实际场景精细调整。