UStackUStack
IronClaw favicon

IronClaw

IronClaw ist die Open-Source-Laufzeitumgebung für sichere Ausführung, die KI-Agenten in verschlüsselten Enklaven auf der NEAR AI Cloud betreibt und sicherstellt, dass Benutzergeheimnisse niemals an das zugrunde liegende LLM weitergegeben werden.

IronClaw

Was ist IronClaw?

Was ist IronClaw?

IronClaw ist die wesentliche Sicherheitsschicht für die Bereitstellung leistungsstarker KI-Agenten, konzipiert als sichere, Open-Source-Alternative zu Standard-OpenClaw-Bereitstellungen. Seine Kernmission besteht darin, KI-Agenten die Durchführung komplexer Aufgaben – Browsen, Codieren, Automatisierung – zu ermöglichen, ohne sensible Anmeldeinformationen, API-Schlüssel oder proprietäre Daten jemals dem Large Language Model (LLM) selbst preiszugeben. Durch die Nutzung der kryptografisch gesicherten Infrastruktur der NEAR AI Cloud isoliert IronClaw Geheimnisse innerhalb einer Trusted Execution Environment (TEE) und löst damit grundlegend die kritische Sicherheitslücke, die bei traditionellen Agenten-Setups besteht, bei denen Prompt Injection zu katastrophalen Datenlecks führen kann.

IronClaw wurde vollständig in Rust entwickelt und bietet "Defense-in-Depth"-Sicherheitsfunktionen, die ganze Klassen gängiger Software-Exploits, wie Pufferüberläufe, aufgrund seiner zur Kompilierzeit erzwungenen Speichersicherheitsgarantien eliminieren. Diese robuste Grundlage stellt sicher, dass, egal ob Sie einen persönlichen KI-Assistenten oder einen komplexen Automatisierungs-Workflow ausführen, Ihre betriebliche Integrität und Ihr Datenschutz gewahrt bleiben, was Entwicklern und Unternehmen die nötige Sicherheit gibt, um wahre agentische Fähigkeiten zu entfesseln.

Hauptmerkmale

  • Verschlüsselte Enklaven (TEE): Instanzen laufen innerhalb einer Trusted Execution Environment auf der NEAR AI Cloud. Das bedeutet, dass Daten vom Start bis zum Herunterfahren im Speicher verschlüsselt sind und selbst für den Cloud-Anbieter unsichtbar bleiben.
  • Verschlüsselter Tresor (Vault): Anmeldeinformationen (API-Schlüssel, Token) werden in einem verschlüsselten Tresor gespeichert. Sie werden nur an der Host-Grenze für explizit genehmigte Endpunkte in Anfragen injiziert, wodurch sichergestellt wird, dass das KI-Modell niemals die Rohgeheimnisse sieht.
  • Entwickelt in Rust: Nutzt die Speichersicherheitsgarantien von Rust und eliminiert so gängige Schwachstellen wie Probleme mit der Garbage Collection, Pufferüberläufe und Use-After-Free-Fehler.
  • Sandboxed Tools & Wasm-Container: Jedes Tool oder jede Fähigkeit läuft in einem isolierten WebAssembly (Wasm)-Container mit fähigkeitsbasierter Berechtigung, strengen Ressourcenbeschränkungen und Netzwerk-Allowlisting.
  • Echtzeit-Leckerkennung: Der gesamte ausgehende Datenverkehr wird aktiv gescannt. Alle Daten, die versuchen, Anmeldeinformationen zu exfiltrieren, werden automatisch blockiert, bevor sie die sichere Grenze verlassen.
  • Netzwerk-Allowlisting: Benutzer behalten die granulare Kontrolle und genehmigen im Voraus jeden externen Endpunkt, mit dem ein Agent kommunizieren darf, wodurch eine unbefugte Datenexfiltration verhindert wird.
  • Open-Source & Transparent: Da es Open-Source ist, ermöglicht es eine vollständige Community-Prüfung und Transparenz hinsichtlich der Sicherheitsmechanismen.

Verwendung von IronClaw

Der Einstieg mit IronClaw ist für eine schnelle, sichere Bereitstellung optimiert, insbesondere bei Nutzung der NEAR AI Cloud-Plattform:

  1. One-Click Cloud-Bereitstellung: Starten Sie Ihre IronClaw-Instanz direkt auf der NEAR AI Cloud. Dadurch wird der Agent automatisch innerhalb einer vorkonfigurierten Trusted Execution Environment (TEE) gestartet.
  2. Sichere Speicherung von Anmeldeinformationen: Fügen Sie alle notwendigen API-Schlüssel, Token und Passwörter zum verschlüsselten Tresor von IronClaw hinzu. Diese Geheimnisse werden versiegelt und sind für das laufende LLM unzugänglich.
  3. Netzwerkzugriff definieren: Konfigurieren Sie die Netzwerk-Allowlist und geben Sie genau an, mit welchen externen URLs der Agent für seine Aufgaben interagieren darf (z. B. bestimmte Dokumentations-APIs oder interne Dienste).
  4. Agentenbetrieb: Stellen Sie den Agenten wie gewohnt bereit und führen Sie ihn aus (Browsen, Codieren, Automatisierung). IronClaw fängt externe Anfragen ab, injiziert die notwendigen Anmeldeinformationen nur, wenn das Ziel auf der Allowlist steht, und scannt den gesamten ausgehenden Datenverkehr auf mögliche Lecks.
  5. Lokale Ausführung (Optional): Für die Entwicklung oder spezifische Anwendungsfälle kann IronClaw auch lokal ausgeführt werden, wobei das Kernsicherheitsmodell beibehalten wird.

Anwendungsfälle

  1. Sichere Finanzautomatisierung: Bereitstellung von Agenten, die mit sensiblen Finanz-APIs interagieren (z. B. Handelsplattformen, Bankabstimmungstools), bei denen API-Schlüssel für das verarbeitende generative Modell absolut verborgen bleiben müssen.
  2. Proprietäre Codeentwicklung und -prüfung: Einsatz eines KI-Agenten zur Unterstützung beim Schreiben oder Debuggen von internem Quellcode, um sicherzustellen, dass proprietäre Codeausschnitte oder interne Repository-Anmeldeinformationen, die zum Abrufen von Abhängigkeiten verwendet werden, niemals an externe LLM-Anbieter weitergegeben werden.
  3. Recherche und Zusammenfassung sensibler Daten: Ausführung von Agenten, die vertrauliche interne Dokumente oder Kundendaten verarbeiten. IronClaw stellt sicher, dass selbst wenn der Agent dazu verleitet wird, Daten zusammenzufassen, er die zugrunde liegenden Geheimnisse nicht exfiltrieren oder auf nicht autorisierte externe Endpunkte zugreifen kann.
  4. Enterprise Workflow Orchestrierung: Erstellung von Agenten, die komplexe, mehrstufige Geschäftsprozesse verwalten, die den Zugriff auf mehrere SaaS-Plattformen beinhalten. Die Netzwerk-Allowlisting-Funktion garantiert, dass der Agent nur mit genehmigten, geprüften Geschäftstools kommuniziert.
  5. Schwachstellentests: Entwickler können die Grenzen ihrer agentischen Workflows sicher testen, in dem Wissen, dass selbst wenn ein Prompt-Injection-Angriff erfolgreich darin besteht, den Agenten zu einem Daten-Dump zu zwingen, die TEE- und Leckerkennungsmechanismen die Exfiltration von Geheimnissen blockieren werden.

FAQ

F: Worin unterscheidet sich IronClaw von der lokalen Ausführung von OpenClaw? A: Obwohl die lokale Ausführung von OpenClaw sicherer erscheinen mag, bietet IronClaw eine gehärtete, kryptografisch überprüfbare Umgebung über TEEs auf der NEAR AI Cloud. Lokal verlassen Sie sich vollständig auf die Sicherheit Ihres Host-Computers. IronClaw garantiert Speicherverschlüsselung und Laufzeittintegrität unabhängig von der zugrunde liegenden Cloud-Infrastruktur.

F: Können der LLM-Anbieter oder der Cloud-Anbieter meine Geheimnisse sehen? A: Nein. IronClaw nutzt eine Trusted Execution Environment (TEE), die den Speicherinhalt verschlüsselt. Die Geheimnisse befinden sich im versiegelten Tresor und werden nur an der Netzwerkgrenze für genehmigte ausgehende Aufrufe entschlüsselt und injiziert, wodurch sie für die LLM-Laufzeitumgebung und den Cloud-Anbieter unsichtbar sind.

F: Was passiert, wenn ein bösartiges Tool versucht, auf eine nicht genehmigte Website zuzugreifen? A: Die Anfrage wird blockiert. IronClaw erzwingt ein striktes Netzwerk-Allowlisting. Wenn ein Tool versucht, eine Verbindung zu einem Endpunkt herzustellen, der nicht explizit in Ihrer Konfiguration aufgeführt ist, wird die Verbindung von der Sicherheitslaufzeitumgebung verweigert.

F: Ist IronClaw mit allen bestehenden OpenClaw-Tools kompatibel? A: Ja. IronClaw ist als sicherer Drop-in-Ersatz für die OpenClaw-Funktionalität konzipiert. Es behält die gleichen Fähigkeiten für Browsing, Codierung und Automatisierung bei, verpackt sie jedoch in einem sicheren Ausführungskontext.

F: Muss ich meine Agentenlogik umschreiben, da es in Rust entwickelt wurde? A: Nein. Das Sicherheits-Framework (IronClaw) führt die Agentenlogik aus. Sie können weiterhin Ihre Agentenfähigkeiten und Tools entwickeln, oft unter Verwendung vertrauter Sprachen, die mit der Wasm-Sandboxing kompatibel sind, während IronClaw die sichere Ausführungsumgebung und die Geheimnisverwaltung übernimmt.