UStackUStack
IronClaw favicon

IronClaw

IronClaw est l'environnement d'exécution sécurisé et open-source qui exécute les agents IA dans des enclaves chiffrées sur NEAR AI Cloud, garantissant que les secrets des utilisateurs ne sont jamais exposés au LLM sous-jacent.

IronClaw

Qu'est-ce que IronClaw ?

Qu'est-ce que IronClaw ?

IronClaw est la couche de sécurité essentielle pour le déploiement d'agents IA puissants, conçu comme une alternative sécurisée et open-source aux déploiements standard d'OpenClaw. Sa mission principale est de permettre aux agents IA d'effectuer des tâches complexes — navigation, codage, automatisation — sans jamais exposer les informations d'identification sensibles, les clés API ou les données propriétaires au Modèle de Langage Étendu (LLM) lui-même. En tirant parti de l'infrastructure cryptographiquement sécurisée fournie par NEAR AI Cloud, IronClaw isole les secrets au sein d'un Environnement d'Exécution de Confiance (TEE), résolvant fondamentalement la vulnérabilité de sécurité critique présente dans les configurations d'agents traditionnelles où l'injection de requêtes (prompt injection) peut entraîner des fuites de données catastrophiques.

Construit entièrement en Rust, IronClaw offre des fonctionnalités de sécurité de défense en profondeur qui éliminent des classes entières d'exploits logiciels courants, tels que les débordements de tampon (buffer overflows), grâce à ses garanties de sécurité mémoire appliquées au moment de la compilation. Cette base robuste garantit que, que vous exécutiez un assistant IA personnel ou un flux de travail d'automatisation complexe, votre intégrité opérationnelle et la confidentialité de vos données sont maintenues, offrant aux développeurs et aux entreprises la tranquillité d'esprit nécessaire pour libérer de véritables capacités d'agentivité.

Fonctionnalités Clés

  • Enclaves Chiffrées (TEE) : Les instances s'exécutent à l'intérieur d'un Environnement d'Exécution de Confiance (TEE) sur NEAR AI Cloud, ce qui signifie que les données sont chiffrées en mémoire du démarrage à l'arrêt, invisibles même pour le fournisseur de cloud.
  • Coffre-fort Chiffré : Les informations d'identification (clés API, jetons) sont stockées dans un coffre-fort chiffré. Elles ne sont injectées dans les requêtes qu'à la limite de l'hôte pour les points de terminaison explicitement approuvés, garantissant que le modèle d'IA ne voit jamais les secrets bruts.
  • Construit en Rust : Utilise les garanties de sécurité mémoire de Rust, éliminant les vulnérabilités courantes comme les problèmes de ramasse-miettes (garbage collector), les débordements de tampon et les erreurs d'utilisation après libération (use-after-free).
  • Outils Isolé et Conteneurs Wasm : Chaque outil ou compétence s'exécute dans un conteneur WebAssembly (Wasm) isolé avec des autorisations basées sur les capacités, des limites de ressources strictes et une liste blanche de réseau.
  • Détection des Fuites en Temps Réel : Tout le trafic sortant est activement analysé. Toute donnée tentant d'exfiltrer des informations d'identification est automatiquement bloquée avant de quitter la frontière sécurisée.
  • Liste Blanche du Réseau (Network Allowlisting) : Les utilisateurs conservent un contrôle granulaire, pré-approuvant chaque point de terminaison externe avec lequel un agent est autorisé à communiquer, empêchant l'exfiltration de données non autorisée.
  • Open-Source et Transparent : Le fait d'être open-source permet un audit communautaire complet et une transparence concernant les mécanismes de sécurité.

Comment Utiliser IronClaw

Commencer avec IronClaw est rationalisé pour un déploiement rapide et sécurisé, surtout lors de l'utilisation de la plateforme NEAR AI Cloud :

  1. Déploiement Cloud en Un Clic : Lancez votre instance IronClaw directement sur NEAR AI Cloud. Cela démarre automatiquement l'agent à l'intérieur d'un Environnement d'Exécution de Confiance (TEE) préconfiguré.
  2. Stockage Sécurisé des Informations d'Identification : Ajoutez toutes les clés API, jetons et mots de passe nécessaires au coffre-fort chiffré d'IronClaw. Ces secrets sont scellés et inaccessibles au LLM en cours d'exécution.
  3. Définir l'Accès Réseau : Configurez la liste blanche du réseau, en spécifiant précisément les URL externes avec lesquelles l'agent est autorisé à interagir pour ses tâches (par exemple, des API de documentation spécifiques ou des services internes).
  4. Opération de l'Agent : Déployez et exécutez votre agent comme d'habitude (navigation, codage, automatisation). IronClaw intercepte les requêtes externes, injecte les informations d'identification nécessaires uniquement si la destination est sur la liste blanche, et analyse tout le trafic sortant à la recherche de fuites potentielles.
  5. Exécution Locale (Optionnel) : Pour le développement ou des cas d'utilisation spécifiques, IronClaw peut également être exécuté localement, maintenant le modèle de sécurité de base.

Cas d'Utilisation

  1. Automatisation Financière Sécurisée : Déploiement d'agents qui interagissent avec des API financières sensibles (par exemple, plateformes de trading, outils de rapprochement bancaire) où les clés API doivent rester absolument cachées du modèle génératif traitant les données.
  2. Développement et Revue de Code Propriétaire : Utilisation d'un agent IA pour aider à l'écriture ou au débogage du code source interne, garantissant que les extraits de code source propriétaires ou les informations d'identification de référentiel interne utilisées pour récupérer les dépendances ne soient jamais divulgués aux fournisseurs de LLM externes.
  3. Recherche et Synthèse de Données Sensibles : Exécution d'agents qui traitent des documents internes confidentiels ou des données clients. IronClaw garantit que même si l'agent est trompé pour résumer des données, il ne peut pas exfiltrer les secrets sous-jacents ni accéder à des points de terminaison externes non autorisés.
  4. Orchestration des Flux de Travail d'Entreprise : Construction d'agents qui gèrent des processus métier complexes en plusieurs étapes impliquant l'accès à plusieurs plateformes SaaS. La fonctionnalité de liste blanche du réseau garantit que l'agent ne communique qu'avec des outils commerciaux approuvés et vérifiés.
  5. Tests de Vulnérabilité : Les développeurs peuvent tester en toute sécurité les limites de leurs flux de travail d'agentivité, sachant que même si une attaque par injection de requête réussit à forcer l'agent à tenter un vidage de données, le TEE et les mécanismes de détection des fuites bloqueront l'exfiltration des secrets.

FAQ

Q : En quoi IronClaw diffère-t-il de l'exécution d'OpenClaw localement ? A : Bien que l'exécution d'OpenClaw localement puisse sembler plus sûre, IronClaw fournit un environnement durci et cryptographiquement vérifiable via des TEE sur NEAR AI Cloud. Localement, vous dépendez entièrement de la sécurité de votre machine hôte. IronClaw garantit le chiffrement de la mémoire et l'intégrité de l'exécution, quelle que soit l'infrastructure cloud sous-jacente.

Q : Le fournisseur de LLM ou le fournisseur de cloud peuvent-ils voir mes secrets ? A : Non. IronClaw utilise un Environnement d'Exécution de Confiance (TEE) qui chiffre le contenu de la mémoire. Les secrets résident dans le coffre-fort scellé et ne sont déchiffrés et injectés qu'à la limite du réseau pour les appels sortants approuvés, les rendant invisibles pour l'exécution du LLM et le fournisseur de cloud.

Q : Que se passe-t-il si une compétence malveillante tente d'accéder à un site Web non approuvé ? A : La requête sera bloquée. IronClaw applique une liste blanche de réseau stricte. Si un outil tente d'initier une connexion à un point de terminaison non explicitement répertorié dans votre configuration, la connexion est refusée par l'environnement d'exécution de sécurité.

Q : IronClaw est-il compatible avec tous les outils OpenClaw existants ? A : Oui. IronClaw est conçu comme un remplacement direct et sécurisé pour la fonctionnalité OpenClaw. Il maintient les mêmes capacités pour la navigation, le codage et l'automatisation, mais les enveloppe dans un contexte d'exécution sécurisé.

Q : Puisqu'il est construit en Rust, dois-je réécrire ma logique d'agent ? A : Non. Le cadre de sécurité (IronClaw) exécute la logique de l'agent. Vous pouvez continuer à développer vos compétences et outils d'agent, souvent en utilisant des langages familiers compatibles avec le sandboxing Wasm, tandis qu'IronClaw gère l'environnement d'exécution sécurisé et la gestion des secrets.

IronClaw | UStack