canary

🐦 本地密钥泄露智能检测修复

🥥44总安装量 10评分人数 14
100% 的用户推荐

通过两轮安全审计的本地密钥泄露检测工具,智能扫描30+种凭证类型并提供一键修复,全方位守护开发环境安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯本地扫描,数据零上传,隐私保护机制完善(密钥前缀展示、路径哈希存储)
  • ✅ 通过两轮安全审计并修复15个漏洞,具备SHA-256自我完整性验证与配置防篡改检测
  • ✅ 纯文档型资产,无危险代码执行风险,所有修复操作需用户明确授权并自动创建加密备份
  • ⚠️ 来源为社区/个人开发者(T3级别),非官方组织背书
  • ⚠️ 功能依赖文件系统深度读取权限,需访问敏感配置路径(如 `~/.ssh/`、`~/.aws/` 等)

使用说明

Canary 是一款专注于本地开发环境密钥安全检测的防御性工具,通过轻量与深度两种扫描模式,实时监控 API 密钥、数据库密码、SSH 私钥等 30 余种敏感凭证的泄露风险。

核心用法上,Canary 采用双模式运作:轻量扫描在每次启动时静默检查关键位置(如 .env 文件、配置文件权限),无风险时不打扰用户;深度扫描则按需全面检测已安装技能目录、Shell 历史记录、Git 仓库、云凭证文件等。检测到风险后,工具会以纯语言解释问题(如"你的 AWS 密钥可被本机其他用户读取"),并提供一键修复选项,包括调整文件权限、清理历史记录、迁移硬编码密钥等,所有操作前均自动创建加密备份。

显著优点包括:纯本地化设计确保数据零上传,隐私政策明确承诺不存储完整密钥值;通过两轮独立安全审计并修复 15 个漏洞,具备 SHA-256 自我完整性验证机制;支持 30+ 种主流平台密钥格式(OpenAI、AWS、Stripe、GitHub 等)并采用熵分析捕捉未知格式;智能抑制重复告警避免用户疲劳,且所有修复操作需用户明确确认。

潜在局限在于:仅支持本地文件扫描,无法检测远程服务器或云端状态;依赖正则与启发式规则可能产生误报;对加密文件或密码保护存档无能为力;Windows 平台部分功能受限(如权限检查);大规模目录扫描可能耗时较长。

该工具特别适合开发者、DevOps 工程师及安全审计人员用于日常开发环境自检、CI/CD 部署前审查或团队协作前的安全基线确认。尽管功能强大,用户应注意:工具需申请文件系统读取权限以扫描敏感路径,且来源为社区开发者(T3 级别),建议在企业关键环境使用前进行额外评估。总体而言,这是目前 OpenClaw 生态中安全机制最完善的本地密钥防护方案。

canary 内容

文件夹图标claude-project文件夹
手动下载zip · 22.5 kB
project-instructions.mdtext/markdown
请选择文件