Blog članak

OpenClaw sigurnosna checklist za osobnu i timsku uporabu

Praktična sigurnosna checklist za OpenClaw deploye, uključujući allowliste, sandboxing, reverse proxye, tajne i trust granice.

OpenClaw je dovoljno moćan da sigurnost ne smije biti naknadna misao.

Sama dokumentacija projekta to jasno pokazuje. Dizajniran je oko personal-assistant trust modela s jednom trusted operator granicom po gatewayu. To je dobar baseline za većinu postava. Ako vam treba izolacija od neprijateljskih korisnika, preporuka je odvojiti gatewaye, credentiale i po mogućnosti OS korisnike ili hostove.

To je pravi mentalni model za ovu checklistu: prvo osigurajte operator granicu, zatim alate.

1. Gateway drž̌ite privatnim po defaultu

Krenite s loopback bindingom osim ako imate stvaran razlog da servis izlozite.

Ako gateway treba služiti samo lokalni browser i lokalne chat tokove, nema potrebe pretvarati ga u javni network servis. Dokumentacija preporučuje loopback-first deploy i upozorava protiv neautorizirane izloženosti na šire interfacee.

Ako trebate udaljeni pristup, koristite namjeran put poput reverse proxyja, Tailscalea ili strogo kontrolirane network rute. Nemojte gateway izlagati izravno javnom internetu.

2. Koristite jaku autentikaciju

Gateway auth treba biti eksplicitan. Dug token ili lozinka bolji su od oslanjanja na default convenience postavke.

Dokumentacija također napominje da je gateway.auth.mode: "trusted-proxy" namjerno identity-aware postavljanje, a ne prečac za preskakanje autha. Ako ga koristite, pobrinite se da je proxy ispravno konfiguriran i trusted. Inače radije koristite token ili password auth.

Credentiale držite izvan dijeljenih sync foldera i poduprijete ih odgovarajucim filesystem permissions.

3. Zakljucajte chat pristup

OpenClaw daje više slojeva za to tko može aktivirati bota:

  1. DM pairing ili allowliste.
  2. Group mention pravila.
  3. Sender restrictions po kanalu.

Za osobnu uporabu pairing je najsigurniji default. Za shared rooms zahtijevajte mentione i držite siru grupnu dostupnost iskljucenom osim ako svi u sobi nisu potpuno trusted.

Ako više osoba može slati poruke botu, izolirajte DM sesije s per-channel-peer ili slicnim modom kako ne biste curili kontekst između korisnika.

4. Smanjite tool blast radius

Najveci rizik u svakom agentic sustavu nije chat prompt. To je ono što agent može nakon što pročita prompt.

Zato krenite s uskim tool profileom. Držite exec, browser control, filesystem access i plugin loading ogranicenima dok ne vidite da su doista potrebni. Ako asistent ne treba write access, maknite ga. Ako ne treba browser access, nemojte ga davati samo zato što postoji.

Dokumentacija također preporučuje sandboxing za workflowe koji diraју nepoznat sadržaj.

5. Tretirajte neprovjeren sadržaj kao neprijateljski

Prompt injection je i dalje stvaran problem.

Dokumentacija je izricita da se i privatni asistent može utjecati neprovjerenim sadržajem iz emailova, web stranica, dokumenata, privitaka ili nalijepљenih logova. Ako asistent može čitati taj sadržaj i zatim djelovati na njega, trebate guardrailove.

To znači:

  1. Koristite read-only ili uski reader agent gdje je moguće.
  2. Držite browser, web search i file alate iskljucenima osim ako su stvarno potrebni.
  3. Za workflowe koji diraju alate preferirajte jake modele.

6. Zaštitite state na disku

OpenClaw sprema session podatke, config, credentiale i logove na disk. To je praktično, ali znači da lokalni filesystem access ulazi u trust granicu.

Dokumentacija preporučuje 700 na direktorije i 600 na fileove pod ~/.openclaw, te upozorava da state ne stavljate u synced foldere poput Dropboxa ili iClouda kada sadrži tajne ili transkripte.

Ako više korisnika dijeli isti host, koristite odvojene OS accountove ili odvojene hostove.

7. Pokrenite sigurnosni audit

Projekt nudi audit naredbu s razlogom.

openclaw security audit
openclaw security audit --deep
openclaw security audit --fix

Pokrenite je nakon promjene configa, uključivanja novih kanala, dodavanja proxyja ili širenja tool accessa. Obratite pažnju na nalaze oko gateway izloženosti, browser controla, filesystem permissionsa, grupnih chatova s exec accessom i bilo kojih previše permissive tool profila.

8. Koristite poseban browser profile

Ako je browser control uključen, držite asistenta na vlastitom browser profilu.

To sprječava slučajan pristup osobnim loginima, password managerima ili svakodnevnom browsing stateu. Također olakšava debugiranje jer asistentovo browsing okruženje ostaje odvojeno od vašeg.

Zaključak

Siguran OpenClaw obrazac je jednostavan: privatni gateway, jaka autentikacija, stroge allowliste, uski alati, pravi sandboxing i odvojene trust granice kada je uključeno više ljudi.

Ako želite kratko pravilo, koristite ovo: nikada ne dajte AI asistentu šire pravo nego što najmanji workflow zahtijeva.

Official references: Security, Sandboxing, i Getting Started.

Povezane usluge

Ove su usluge usklađene s temom članka i daju čišći prijelaz od edukativnog sadržaja do konkretne implementacije.

Nastavite čitati

Prvo po zajedničkim kategorijama, a zatim po najjačem preklapanju u tagovima.