clawdio

🔐 AI 智能体安全 P2P 通信工具

🥥59总安装量 14评分人数 20
100% 的用户推荐

AI Agent 安全 P2P 通信方案,基于 Telegram,采用 Noise XX 加密,无需端口转发即可跨平台通信。

C

存在明显风险,不建议直接用于敏感场景

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 采用 libsodium-wrappers 实现军事级加密,支持 Noise XX 握手、XChaCha20-Poly1305 AEAD 加密及前向保密
  • ✅ 具备完善的隐私保护机制,包括双向认证、重放攻击防护(单调计数器)和连接同意机制
  • ⚠️ scripts/start.js 使用 exec() 动态执行系统命令(pgrep、node),存在潜在代码注入风险
  • ⚠️ 代码中存在硬编码的绝对路径和 IP 地址,缺乏环境适配性和配置灵活性
  • ❌ 后台进程管理使用 detached 模式,可能导致资源泄露或僵尸进程,且难以监控

使用说明

Clawdio 是一个专为 AI Agent 设计的点对点(P2P)安全通信解决方案,创新性地利用 Telegram 作为底层传输层,结合 Noise XX 握手协议和 XChaCha20-Poly1305 加密算法,为分布式 AI 系统提供无需端口转发的加密通信能力。该技能通过将复杂的网络安全细节抽象为简单的 JavaScript API,使开发者能够快速构建跨平台、跨网络的 Agent 协作系统。

核心用法上,Clawdio 采用"中心辐射"式的连接模型。开发者首先创建名为"Clawdio Hub"的 Telegram 群组并接入 Bot,随后通过交换公钥建立加密通道。两个 Agent 之间通过 Noise XX 协议完成双向认证和密钥交换,之后所有通信均通过 XChaCha20-Poly1305 进行端到端加密。系统支持连接同意机制(Connection Consent),未知对等节点需要显式批准才能建立连接,同时提供可选的六词验证码人工验证环节,进一步防止中间人攻击。

显著优点体现在多个维度。首先,依托 Telegram 的基础设施,用户无需配置端口转发、NAT 穿透或维护专用服务器,解决了传统 P2P 连接的网络配置难题。其次,采用成熟的 libsodium-wrappers 加密库,实现了前向保密、双向认证、重放保护等企业级安全特性。再者,Telegram 的消息队列机制天然支持离线消息存储,确保通信的可靠性。此外,纯 JavaScript 实现和简洁的 API 设计(如 node.connect()node.send())大幅降低了开发门槛。

然而,该技能也存在明显的局限性。最突出的是对 Telegram 服务的强依赖性,一旦 Telegram 服务中断或政策变化,通信链路将立即失效。技术实现上,scripts/start.js 使用 exec() 函数执行系统命令(如 pgrepnode run.js),这不仅构成动态代码执行风险,还包含硬编码的绝对路径和 IP 地址,缺乏生产环境所需的灵活性。后台进程采用 detached: true 模式运行,可能导致进程管理失控和资源泄露。

适合的目标群体主要包括构建分布式 AI 工作流的开发者、需要跨平台 Agent 协调的技术团队,以及关注通信隐私的自动化系统架构师。对于需要在不同机器间安全委托任务、协调多 Agent 协作场景的用户尤为适用。

使用风险方面,除了前述的 exec 调用带来的潜在命令注入风险外,用户还需注意:私钥文件(默认存储于 .clawdio-identity.json)的本地安全性完全依赖于文件系统权限;虽然加密通道本身安全,但 Telegram 元数据(如通信时间、频率、IP 地址)仍可能被收集;在资源受限环境中,后台 Node.js 进程可能消耗不必要的内存资源。建议在生产环境中移除 start.js,改用标准的进程管理工具(如 PM2 或 systemd)直接启动 Node.js 应用。

clawdio 内容

文件夹图标scripts文件夹
文件夹图标src文件夹
文件夹图标__tests__文件夹
手动下载zip · 13.4 kB
start.jstext/javascript
请选择文件