UStackUStack
IronClaw favicon

IronClaw

IronClaw는 NEAR AI Cloud의 암호화된 격리 환경에서 AI 에이전트를 실행하는 오픈 소스 보안 런타임으로, 사용자 비밀 정보가 기본 LLM에 노출되지 않도록 보장합니다.

IronClaw

IronClaw란 무엇인가요?

IronClaw란 무엇인가요?

IronClaw는 강력한 AI 에이전트를 배포하기 위한 필수 보안 계층으로, 표준 OpenClaw 배포에 대한 안전하고 오픈 소스인 대안으로 설계되었습니다. 핵심 임무는 AI 에이전트가 민감한 자격 증명, API 키 또는 독점 데이터를 대규모 언어 모델(LLM) 자체에 노출하지 않고도 브라우징, 코딩, 자동화와 같은 복잡한 작업을 수행할 수 있도록 하는 것입니다.

NEAR AI Cloud에서 제공하는 암호화 방식으로 보호되는 인프라를 활용하여, IronClaw는 신뢰할 수 있는 실행 환경(TEE) 내에 비밀 정보를 격리합니다. 이는 프롬프트 주입이 치명적인 데이터 유출로 이어질 수 있는 기존 에이전트 설정에 존재하는 심각한 보안 취약점을 근본적으로 해결합니다.

IronClaw는 Rust로 완전히 구축되었으며, 컴파일 시점에 강제되는 메모리 안전성 보장 덕분에 버퍼 오버플로와 같은 일반적인 소프트웨어 취약점 전체를 제거하는 심층 방어 보안 기능을 제공합니다. 이러한 강력한 기반은 개인 AI 비서나 복잡한 자동화 워크플로우를 실행하든 관계없이 운영 무결성과 데이터 개인 정보 보호를 유지하여 개발자와 기업이 진정한 에이전트 기능을 발휘하는 데 필요한 안심을 제공합니다.

주요 기능

  • 암호화된 격리 환경 (TEE): 인스턴스는 NEAR AI Cloud의 신뢰할 수 있는 실행 환경 내에서 실행됩니다. 이는 부팅부터 종료까지 데이터가 메모리에서 암호화되어 클라우드 제공업체조차 볼 수 없음을 의미합니다.
  • 암호화된 볼트: 자격 증명(API 키, 토큰)은 암호화된 볼트에 저장됩니다. 이들은 명시적으로 승인된 엔드포인트에 대한 요청에만 호스트 경계에서 주입되므로 AI 모델이 원시 비밀 정보를 볼 수 없습니다.
  • Rust로 구축: Rust의 메모리 안전성 보장을 활용하여 가비지 컬렉터 문제, 버퍼 오버플로 및 사용 후 해제 오류와 같은 일반적인 취약점을 제거합니다.
  • 샌드박스화된 도구 및 Wasm 컨테이너: 모든 도구 또는 스킬은 기능 기반 권한, 엄격한 리소스 제한 및 네트워크 허용 목록이 적용된 격리된 WebAssembly (Wasm) 컨테이너 내에서 실행됩니다.
  • 실시간 유출 감지: 모든 아웃바운드 트래픽이 적극적으로 스캔됩니다. 자격 증명을 유출하려는 모든 데이터는 보안 경계를 벗어나기 전에 자동으로 차단됩니다.
  • 네트워크 허용 목록: 사용자는 에이전트가 통신할 수 있도록 승인된 모든 외부 엔드포인트를 미리 승인하여 세분화된 제어 권한을 유지하며 무단 데이터 유출을 방지합니다.
  • 오픈 소스 및 투명성: 오픈 소스라는 점은 보안 메커니즘에 대한 전체 커뮤니티 감사 및 투명성을 허용합니다.

IronClaw 사용 방법

IronClaw를 시작하는 것은 특히 NEAR AI Cloud 플랫폼을 활용할 때 빠르고 안전한 배포를 위해 간소화되었습니다.

  1. 원클릭 클라우드 배포: NEAR AI Cloud에서 IronClaw 인스턴스를 직접 실행합니다. 이는 에이전트를 미리 구성된 신뢰할 수 있는 실행 환경(TEE) 내에서 자동으로 부팅합니다.
  2. 안전한 자격 증명 저장: 필요한 모든 API 키, 토큰 및 암호를 IronClaw의 암호화된 볼트에 추가합니다. 이 비밀 정보는 봉인되어 실행 중인 LLM이 액세스할 수 없습니다.
  3. 네트워크 액세스 정의: 네트워크 허용 목록을 구성하여 에이전트가 작업 수행을 위해 상호 작용할 수 있는 외부 URL(예: 특정 문서 API 또는 내부 서비스)을 정확하게 지정합니다.
  4. 에이전트 작동: 평소처럼 에이전트를 배포하고 실행합니다(브라우징, 코딩, 자동화). IronClaw는 외부 요청을 가로채고, 대상이 허용 목록에 있는 경우에만 필요한 자격 증명을 주입하며, 잠재적 유출을 위해 모든 아웃바운드 트래픽을 스캔합니다.
  5. 로컬 실행 (선택 사항): 개발 또는 특정 사용 사례의 경우 IronClaw를 로컬에서도 실행할 수 있으며 핵심 보안 모델을 유지합니다.

사용 사례

  1. 안전한 금융 자동화: API 키가 데이터 처리를 위해 생성 모델에 절대 숨겨져야 하는 민감한 금융 API(예: 거래 플랫폼, 은행 조정 도구)와 상호 작용하는 에이전트 배포.
  2. 독점 코드 개발 및 검토: AI 에이전트를 사용하여 내부 코드베이스 작성 또는 디버깅을 지원하되, 종속성 가져오기에 사용되는 독점 소스 코드 조각이나 내부 저장소 자격 증명이 외부 LLM 제공업체에 유출되지 않도록 보장.
  3. 민감한 데이터 연구 및 요약: 기밀 내부 문서 또는 고객 데이터를 처리하는 에이전트 실행. IronClaw는 에이전트가 데이터를 요약하도록 속임을 당하더라도 기본 비밀 정보를 유출하거나 승인되지 않은 외부 엔드포인트에 액세스할 수 없도록 보장합니다.
  4. 엔터프라이즈 워크플로우 오케스트레이션: 여러 SaaS 플랫폼 액세스가 포함된 복잡한 다단계 비즈니스 프로세스를 관리하는 에이전트 구축. 네트워크 허용 목록 기능은 에이전트가 승인되고 검증된 비즈니스 도구와만 통신하도록 보장합니다.
  5. 취약점 테스트: 개발자는 프롬프트 주입 공격이 데이터 덤프를 시도하도록 에이전트를 강제하는 데 성공하더라도 TEE 및 유출 감지 메커니즘이 비밀 정보의 유출을 차단한다는 사실을 알고 에이전트 워크플로우의 한계를 안전하게 테스트할 수 있습니다.

FAQ

Q: IronClaw는 로컬에서 OpenClaw를 실행하는 것과 어떻게 다른가요? A: 로컬에서 OpenClaw를 실행하는 것이 더 안전해 보일 수 있지만, IronClaw는 NEAR AI Cloud의 TEE를 통해 암호화 방식으로 검증 가능한 강화된 환경을 제공합니다. 로컬에서는 호스트 머신의 보안에 전적으로 의존합니다. IronClaw는 기본 클라우드 인프라에 관계없이 메모리 암호화 및 런타임 무결성을 보장합니다.

Q: LLM 제공업체나 클라우드 제공업체가 내 비밀 정보를 볼 수 있나요? A: 아니요. IronClaw는 메모리 내용을 암호화하는 신뢰할 수 있는 실행 환경(TEE)을 사용합니다. 비밀 정보는 봉인된 볼트에 상주하며 승인된 아웃바운드 호출을 위해 네트워크 경계에서만 암호 해독 및 주입되므로 LLM 런타임과 클라우드 제공업체에는 보이지 않습니다.

Q: 악의적인 스킬이 승인되지 않은 웹사이트에 액세스하려고 하면 어떻게 되나요? A: 요청이 차단됩니다. IronClaw는 엄격한 네트워크 허용 목록을 시행합니다. 도구가 구성에 명시적으로 나열되지 않은 엔드포인트에 대한 연결을 시작하려고 하면 보안 런타임에 의해 연결이 거부됩니다.

Q: IronClaw는 모든 기존 OpenClaw 도구와 호환되나요? A: 예. IronClaw는 OpenClaw 기능에 대한 안전한 드롭인 대체품으로 설계되었습니다. 브라우징, 코딩 및 자동화에 대한 동일한 기능을 유지하지만 보안 실행 컨텍스트로 래핑합니다.

Q: Rust로 구축되었기 때문에 에이전트 로직을 다시 작성해야 하나요? A: 아니요. 보안 프레임워크(IronClaw)가 에이전트 로직을 실행합니다. Wasm 샌드박싱과 호환되는 일반적인 언어를 사용하여 에이전트 스킬 및 도구를 계속 개발할 수 있으며, IronClaw가 보안 실행 환경 및 비밀 정보 관리를 처리합니다.

IronClaw | UStack