
针对“龙虾”典型应用场景下的安全风险,工业和信息化部蚁集安全恫吓和粗疏信息分享平台(NVDB)组织智能体提供商、粗疏网罗平台运营单元、蚁集安全企业等,商量冷落“六要六不要”建议。
一、典型应用场景安全风险
(一)智能办公场景主要存在供应链膺惩和企业内网浸透的卓绝风险
1.场景形容:通过在企业里面部署“龙虾”,对接企业已有管束系统,已毕智能化数据分析、文档处理、行政管束、财务扶持和常识管束等。
2.安全风险:引入相称插件、“妙技包”等激发供应链膺惩;蚁集安全风险在内网横向扩散,激发已对接的系统平台、数据库等敏锐信息表露或丢失;短缺审计和回想机制情况下易激发合规风险。
3.应酬战略:孤苦网段部署,与要津坐蓐环境阻隔初始,约束在里面蚁集使用未审批的“龙虾”智能体末端;部署前进行充分安全测试,部署时罗致最小化权限授予,约束非必要的跨网段、跨开采、跨系统窥伺;留存完好操作和初始日记,确保自豪审计等合规条目。
(二)开发运维场景主要存在系统开采敏锐信息表露和被劫持适度的卓绝风险
1.场景形容:通过企业或个东说念主部署“龙虾”,将当然话语转动为可实施指示,扶持进行代码编写、代码初始、开采巡检、成就备份、系统监控、管束程度等。
2.安全风险:非授权实施系统号召,开采遭蚁集膺惩劫持;系统账号和端口信息泄露,遭受外部膺惩或口令爆破;蚁集拓扑、账户口令、API接口等敏锐信息表露。
3.应酬战略:幸免坐蓐环境平直部署使用,优先在编造机或沙箱中初始;部署前进行充分安全测试,部署时罗致最小化权限授予,约束授予管束员权限;建立高危号召黑名单,迫切操作启用东说念主工审批机制。
(三)个东说念主助手场景主要存在个东说念主信息被窃和敏锐信息表露的卓绝风险
1.场景形容:通过个东说念主即时通信软件等辛勤接入土产货化部署的“龙虾”,提供个东说念主信息管束、平素事务处理、数字金钱整理等,并可行动常识学习和活命文娱助手。
2.安全风险:权限过高导致坏心读写、删除大肆文献;互联网接入情况下遭受蚁集膺惩入侵;通过教唆词注入误实施危机号召,以至接受智能体;明文存储密钥等导致个东说念主信息表露或被窃取。
3.应酬战略:加强权限管束,IM体育仅允许窥伺必要目次,约束窥伺敏锐目次;优先通过加密通说念接入,约束非必要互联网窥伺,约束高危操作指示或加多二次说明;严格通过加密神气存储API密钥、成就文献、个东说念主迫切信息等。
(四)金融交游场景主要存在激发空虚交游以至账户被接受的卓绝风险
1.场景形容:通过企业或个东说念主部署“龙虾”,调用金融干系应用接口,进行自动化交游与风险适度,进步量化交游、智能投研及金钱组合管束效果,已毕市集数据执取、战略分析、交游指示实施等功能。
2.安全风险:驰念投毒导致空虚交游,身份认证绕过导致账户被积恶接受;引入包含坏心代码的插件导致交游字据被窃取;顶点情况下因短缺熔断或救急机制,导致智能体失控经常下单等风险。
3.应酬战略:实施蚁集阻隔与最小权限,关闭非必要互联网端口;建立东说念主工复核和熔断救急机制,大阳城(SuncityGroup)要津操作加多二次说明;强化供应链审核,使用官方组件并按时建设粗疏;落实全链路审计与安全监测,实时发现并处理安全风险。
二、安全使用建议
(一)使用官方最新版块。要从官方渠说念下载最新厚实版块,并开启自动更新提醒;在升级前备份数据,升级后重启办事并考据补丁是否顺利。不要使用第三方镜像版块或历史版块。
(二)严格适度互联网泄露面。要按时自查是否存在互联网泄露情况,一朝发现立即下线整改。不要将“龙虾”智能体实例泄露到互联网,确需互联网窥伺的不错使用SSH等加密通说念,并放置窥伺源地址,使用强密码或文凭、硬件密钥等认证神气。
(三)对峙最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文献、发送数据、修改系统成就等迫切操作进行二次说明或东说念主工审批。优先磋议在容器或编造机中阻隔初始,酿成孤苦的权限区域。不要在部署时使用管束员权限账号。
(四)严慎使用妙技市集。要审慎下载ClawHub“妙技包”,并在装置前审查妙技包代码。不要使用条目“下载ZIP”、“实施shell剧本”或“输入密码”的妙技包。
(五)陈腐社会工程学膺惩和浏览器劫持。要使用浏览器沙箱、网页过滤器等推广遮挡可疑剧本,启用日记审计功能,遭逢可疑活动立即断开网关并重置密码。不要浏览来历不解的网站、点击生分的网页领会、读取弗成信文档。
(六)建立长效驻扎机制。要按时检查并修补粗疏,实时关心OpenClaw官方安全公告、工业和信息化部蚁集安全恫吓和粗疏信息分享平台等粗疏库的风险预警。党政机关、企业绩单元和个东说念主用户不错合并蚁集安全驻扎器具、主流杀毒软件进行实时驻扎,实时处理可能存在的安全风险。不要禁用注视日记审计功能。
附录:部分安全基线及成就参考
一、智能体部署
创建OpenClaw迥殊用户,切勿使用sudo组:
sudo adduser --shell /bin/rbash --disabled-password clawuser
通过创建的迥殊用户登录操作系统。
创建受限的号召目次,约束rm、mv、dd、format、powershell等:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
强制竖立PATH并只读,如在/etc/profile.d/restricted_clawuser.sh修改成就:
echo 'if [ "$USER" = "clawuser" ]; then export PATH=/home/clawuser/bin; readonly PATH; fi' | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
禁用root登录:
sudo sed -i 's/^#\\\\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo systemctl restart sshd
二、放置互联网窥伺
(一)Linux办事器成就
创建自界说链:
sudo iptables -N ALLOWED_IPS
添加允许的IP(IP地址为示例,操作时需替换为骨子IP地址):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
应用到SSH端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS
此外,可参考上述号召关闭以下端口互联网窥伺或竖立IP地址白名单:Telnet(23)、Windows文献分享(135、137、138、139、445)、Windows辛勤桌面(3389)、辛勤桌面适度(5900-5910)、数据库类端口(3306、5432、6379、27017)。
(二)VPN接入的情况下成就
将OpenClaw Gateway绑定127.0.0.1,切勿平直绑定到0.0.0.0。
关闭18789端口:
sudo ufw deny 18789
辛勤窥伺时强制使用VPN并启用Gateway认证(在openclaw.json中竖立gateway.auth.mode: "token"及强令牌)。
三、开启注视日记
开启日记纪录:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1
四、文献系统窥伺适度
在Docker部署成就文献(docker-compose.yml)中,欺诈volumes参数将系统要津目次挂载为:ro(只读)形状,仅保留特定的/workspace为可写情景。
在宿主机系统层,通过chmod 700指示对好意思妙数据目次实施强制窥伺适度:
sudo chmod 700 /path/to/your/workspace
五、第三方妙技审查
装置前实施妙技审查号召:
openclaw skills info
并审查~/.openclaw/skills//SKILL.md文献,说明无坏心指示(如curl、bash)。
优先选用内置55个Skill或社区精选列表(如awesome-openclaw-skills)。
六、安全自检
按时初始安全审计号召:
openclaw security audit
针对审计发现的安全隐患,如网关认证泄露、浏览器适度泄露等,实时按照上述安全基线及成就参考、官方手册等进行处理。
七、更新版块
{jz:field.toptypename/}初始版块更新号召:
openclaw update
八、卸载
绽放末端,实施删除号召:
openclaw uninstall
使用鼠标凹凸挪动光标,按空格键勾选通盘选项,然后按回车键说明。
采纳yes并按回车,此号召会自动删除OpenClaw的责任目次。
卸载npm包:
1.使用npm装置openclaw对应卸载号召:
npm rm -g openclaw
2.要是使用pnpm装置openclaw对应卸载号召:
pnpm remove -g openclaw
3.要是使用bun装置openclaw对应卸载号召:
bun remove -g openclaw