UStackUStack
IronClaw icon

IronClaw

IronClaw è un runtime open-source sicuro per eseguire agenti AI in TEEs cifrati su NEAR AI Cloud, con vault cifrato e allowlisting di rete.

IronClaw

Che cos'è IronClaw?

IronClaw è un runtime open-source sicuro per eseguire agenti AI all'interno di Trusted Execution Environments (TEE) cifrati su NEAR AI Cloud. Il suo scopo principale è aiutarti a usare workflow di agenti che “fanno davvero cose” mantenendo le tue credenziali protette dall'agente e dal furto di credenziali basato su prompt injection.

Invece di affidarsi a istruzioni all'AI per non rivelare segreti, IronClaw memorizza le credenziali in un vault cifrato e le inietta nelle richieste solo a un confine di rete approvato. Esegue inoltre gli strumenti dell'agente in container Wasm sandboxed con permessi di tipo capability e endpoint allowlistati.

Caratteristiche principali

  • Vault cifrato per credenziali: Chiavi API, token e password sono cifrati a riposo e invisibili all'AI; IronClaw inietta le credenziali solo dove consentito.
  • Trusted Execution Environment (TEE) cifrato: La tua istanza IronClaw gira all'interno di un TEE su NEAR AI Cloud, con cifratura in memoria dall'avvio allo spegnimento.
  • Network allowlisting (controllo a livello di endpoint): Gli strumenti possono raggiungere solo endpoint pre-approvati, limitando “phone-home silenziose” e riducendo movimenti di dati non intenzionali.
  • Strumenti sandboxed con container Wasm: Ogni strumento gira nel proprio ambiente Wasm con permessi basati su capability, endpoint allowlistati e limiti rigorosi sulle risorse.
  • Rilevamento fughe nel traffico in uscita: Le richieste in uscita sono scansionate in tempo reale; dati sospetti simili a segreti diretti all'esterno vengono bloccati automaticamente.
  • Implementazione orientata alla sicurezza della memoria (Rust + verifica): IronClaw è scritto in Rust e include controlli come validazione Wasm e blocco di contenuti non sicuri nel flusso runtime.

Come usare IronClaw

  1. Distribuisci IronClaw su NEAR AI Cloud usando il flusso di deployment cloud one-click.
  2. Configura endpoint consentiti e credenziali per l'agente tramite la configurazione di IronClaw—posiziona chiavi API/token/password nel vault cifrato e specifica quali endpoint sono permessi.
  3. Esegui il tuo agente tramite l'istanza IronClaw così gli strumenti vengono eseguiti in container Wasm sandboxed e le credenziali sono iniettate solo per richieste approvate.

Se preferisci l'operatività locale, il sito indica che IronClaw può essere eseguito localmente, ma il contenuto fornito non include passi di setup specifici per locale.

Casi d'uso

  • Assistente AI personale che chiama servizi esterni: Usa browsing/ricerca/coding/automation in stile OpenClaw mantenendo chiavi API e token fuori dalla vista diretta dell'agente.
  • Workflow di agenti che usano più API di terze parti: Definisci un allowlist di endpoint così ogni strumento accede solo ai servizi specifici che intendi.
  • Progetti che si affidano a “skills” o strumenti di terze parti: Riduci il rischio che uno strumento compromesso o malevolo esfiltri credenziali isolando gli strumenti e restringendo l'accesso in uscita.
  • Team che eseguono agenti su ambienti sensibili: Rileva fughe sospette di segreti nel traffico in uscita e impedisci che i dati escano tramite canali non approvati.
  • Sperimentazione con capacità agentiche senza ampliare l'esposizione: Fornisci “comportamento agentico completo” per le azioni, concentrando i controlli su dove iniettare credenziali e quali endpoint sono raggiungibili.

FAQ

IronClaw è un sostituto di OpenClaw?
IronClaw è posizionato come alternativa sicura e open-source a OpenClaw per eseguire un assistente AI personale in stile OpenClaw con meccanismi aggiuntivi di protezione credenziali.

Come IronClaw previene il furto di credenziali da prompt injection?
L'agente non riceve credenziali raw. Le credenziali sono memorizzate in un vault cifrato e iniettate al confine host solo per endpoint in allowlist, riducendo ciò che i tentativi basati su prompt possono rivelare.

Quali confini di sicurezza usa IronClaw?
Il sito descrive TEE cifrati per l'istanza, strumenti sandboxed in container Wasm e allowlisting di endpoint per controllare dove può andare il traffico degli strumenti.

IronClaw scansiona il traffico in uscita?
Sì. Il sito afferma che il traffico in uscita è scansionato in tempo reale e qualsiasi cosa simile a un segreto diretta all'esterno viene bloccata automaticamente.

Dove può essere distribuito IronClaw?
La pagina indica che può girare su NEAR AI Cloud (con deployment one-click) e può anche essere eseguito localmente.

Alternative

  • OpenClaw eseguito senza isolamento aggiuntivo: Questa è l'alternativa di riferimento più vicina nella fonte. Può offrire capacità degli agenti simili, ma la pagina evidenzia rischi più elevati di esposizione delle credenziali da prompt injection e skill malevoli.
  • Altri approcci runtime sicuri / basati su TEE per agenti: Invece dell'iniezione di credenziali al confine di rete, puoi cercare runtime che eseguono il codice degli agenti all'interno di enclave sicure o isolamento supportato da hardware.
  • Configurazioni di agenti con restrizioni di rete (proxy/firewall allowlisting): Piuttosto che un modello vault cifrato + TEE, alcune configurazioni si concentrano sulla restrizione delle destinazioni in uscita tramite controlli di rete; ciò può ridurre i percorsi di esfiltrazione ma non risolve il problema “l'agente può vedere le credenziali” evidenziato nella pagina.
  • Gestione segreti a livello applicativo (redazione/vault segreti senza TEE): Queste alternative mirano a proteggere i segreti tramite vault e policy di accesso, ma possono differire dal modello di enforcement dichiarato di IronClaw su esecuzione in enclave, tool sandboxed e rilevamento perdite in uscita.
IronClaw | UStack