安全概览
OpenClaw 采用个人助手信任模型(Personal Assistant Trust Model),假设每个 Gateway 有一个受信任的操作员(Operator)。它不是敌对多租户(hostile multi-tenant)安全边界。
安全原则
作为 OpenClaw 的操作员,你需要关注以下安全要点:
- 加固入站访问 — 通过配对(pairing)和白名单(allowlist)限制谁可以与你的 Agent 交互
- 限制工具爆炸半径 — 使用沙箱(sandboxing)限制 Agent 工具的执行范围
- 保护凭证安全 —
~/.openclaw目录中存储了敏感凭证,需要妥善保护
重要提醒
OpenClaw 的安全模型基于单一可信操作员的假设。如果你的使用场景涉及不可信用户或多租户,需要额外的安全加固措施。
安全文档
形式化验证
| 文档 | 说明 |
|---|---|
| 形式化验证 | OpenClaw 关键组件的形式化验证方法与证明,确保核心逻辑的正确性 |
威胁建模
| 文档 | 说明 |
|---|---|
| 威胁模型图谱 | 完整的威胁模型分析,涵盖攻击面、威胁场景与缓解措施 |
| 贡献威胁模型 | 如何为 OpenClaw 贡献新的威胁模型分析 |
安全架构要点
入站访问控制
- 配对机制(Pairing) — 首次 DM 需要通过配对码批准
- 白名单(Allowlist) — 按渠道配置允许的用户列表
- Token/密码认证 — Gateway API 的访问控制
工具安全
- 沙箱(Sandboxing) — 限制 Agent 工具的文件系统和网络访问
- 工具策略(Tool Policy) — 精细控制每个工具的权限
- 提升模式(Elevated Mode) — 高权限操作需要显式批准
凭证保护
- SecretRef — 避免在配置文件中存储明文凭证
- 安全存储 — 使用操作系统原生的密钥管理(Keychain / Secret Service / Credential Manager)
- 环境变量 — 支持通过环境变量注入敏感信息
网络安全
- Loopback 绑定 — 默认仅绑定到
127.0.0.1,限制本地访问 - Tailscale 集成 — 通过 Tailscale 实现安全的远程访问
- 受信代理认证 — 在反向代理场景下的安全认证
快速导航
安全相关的其他文档
以下文档分布在其他章节中,但与安全密切相关:
- Gateway 认证 — Gateway 的访问控制配置
- 密钥管理 — 密钥的安全存储与管理
- SecretRef 凭证表面 — SecretRef 支持的凭证路径
- 沙箱配置 — 工具执行的沙箱隔离
- 配对机制 — DM 安全的配对流程
- Tailscale 集成 — 通过 Tailnet 安全访问
- 受信代理认证 — 反向代理认证
