V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
爱意满满的作品展示区。
lznwpu
V2EX  ›  分享创造

给 OpenClaw 做了个安全插件,希望能让主力机器也放心运行 OpenClaw

  •  1
     
  •   lznwpu · 3 月 23 日 · 663 次点击
    最近做了个 OpenClaw 的安全插件,叫 SecurityClaw 。

    主要是因为我自己越来越觉得:
    AI Agent 一旦开始有文件读写、命令执行、插件调用这些能力,风险模型就和普通对话型 AI 完全不一样了。

    但很多本地 Agent 工具在安全这块还比较早期。
    能力发展很快,边界、审计、审批这些机制相对落后。

    现在主流的安全策略还是依赖 prompt 约束,这很依赖模型遵循指令的能力。

    所以我做了个插件,想让 OpenClaw 更安全一些。

    现在大概支持这些功能:

    • 运行时拦截高危工具调用
    • 高风险操作审批
    • 敏感信息检测和脱敏
    • OpenClaw 配置安全检查,一键修复
    • 插件 / skill 风险分析
    • 事件审计和 dashboard

    开源仓库在这里:

    https://github.com/znary/securityclaw

    这东西还在继续打磨,不过我比较想听真实使用场景下的反馈,而不是闭门造车。

    比较关心几个问题:

    • 如果 Agent 跑在你的主力机器上,你最在意的风险点是什么?
    • 你会希望哪些操作默认被拦住?
    • 你觉得“审批”这件事在日常使用里会不会太打断体验?

    如果大家有想法,欢迎拍砖。
    3 条回复    2026-03-24 09:43:28 +08:00
    samzong
        1
    samzong  
       3 月 23 日   ❤️ 1
    想法很好,而且挺全面的,点个 star
    kylehuangyu
        2
    kylehuangyu  
       3 月 24 日 via iPhone
    我认为如果完全要防止 agent 做任何恶意的行为很难,prompt injection 还有欺骗总能绕开。只有在 container 里面运行,限制 container 的权限
    lznwpu
        3
    lznwpu  
    OP
       3 月 24 日
    @kylehuangyu 嗯,是的,但大部分有实质性的破坏还是通过 tool call 实现的,比如删文件,窃取验证码等,在这一层管控一下会好很多
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   3797 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 31ms · UTC 04:21 · PVG 12:21 · LAX 21:21 · JFK 00:21
    ♥ Do have faith in what you're doing.