OpenClaw 部署完就裸奔?讲透安全防线
装完 OpenClaw 就直接用了?先等一下。
OpenClaw 不是普通的聊天机器人,它是一个 AI Agent 网关。它能操作你的文件系统、执行终端命令、控制浏览器、调用各种 API。换句话说,你给了 AI 一把万能钥匙,但还没告诉它哪些门不能开。
默认配置下,很多人为了远程访问,把端口直接暴露在公网上,没加认证、没限制工具权限。这等于大门敞开,谁都能进来让 AI 帮他干活。
加固其实不复杂,四步就够了。
第一步,锁门。给 Gateway 加一个 Token 认证,没有密码连不上。如果需要远程访问,走 SSH 隧道或 Tailscale,别直接暴露端口。DM 策略选 pairing,新设备首次连接需要确认配对。
第二步,收刀。把不需要的工具直接禁用——exec(终端命令)、browser(浏览器)、web_fetch(抓网页),用不到就关掉。如果确实要用 exec,设成 ask: always,每次执行前都需要你确认。文件系统限制在工作目录,别让 AI 碰到 .ssh、.env 这些敏感文件。
第三步,验货。安装第三方 Skill 之前先做个安全检查。社区有 Skill Guard 和 Skill Vetter 两个工具,一行命令就能扫描 Skill 有没有可疑行为——比如读 SSH 密钥、向外发数据、藏 base64 混淆代码。装的 Skill 多就用 Skill Guard,偶尔装一两个用 Skill Vetter。
第四步,防暗箭。提示注入是最隐蔽的攻击方式——AI 在处理正常内容时,被内容里藏的恶意指令带跑。防御方法:用强模型(GPT-4、Claude 3.5 对注入的识别能力更强),限制工具权限(就算 AI 被骗也执行不了),处理不信任的内容时开沙箱模式。
改完配置跑一遍 openclaw security audit --deep,看看你的安全配置能打几分。
半小时的配置,从裸奔到穿上防弹衣。不是万无一失,但至少不再是公网上的活靶子。
夜雨聆风