UStackUStack
IronClaw icon

IronClaw

IronClaw 開源安全執行環境,可在 NEAR AI Cloud 的加密 TEE 中執行 AI 代理,並透過加密保管庫保護憑證。

IronClaw

IronClaw 是什麼?

IronClaw 是一個開源安全執行環境,用於在 NEAR AI Cloud 的加密 Trusted Execution Environments (TEE) 中執行 AI 代理。其核心目的是讓您使用「真正能做事」的代理工作流程,同時保護憑證免受代理本身及提示注入式憑證竊取。

IronClaw 不依賴指示 AI 不要洩漏秘密,而是將憑證置於加密保管庫中,並僅在已批准的網路邊界注入至請求中。它還以沙箱化的 Wasm 容器執行代理工具,並採用能力式權限及允許端點清單。

主要功能

  • 憑證加密保管庫:API 金鑰、權杖及密碼處於靜態加密狀態,對 AI 不可見;IronClaw 僅在您允許的位置注入憑證。
  • 加密 Trusted Execution Environment (TEE):您的 IronClaw 實例在 NEAR AI Cloud 的 TEE 中執行,從啟動至關機皆具記憶體加密。
  • 網路允許清單(端點層級控制):工具僅能存取您預先批准的端點,限制「隱形回報家鄉」並減少非預期資料流動。
  • 沙箱化工具以 Wasm 容器:每個工具在其專屬 Wasm 環境中執行,具能力基礎權限、允許端點清單及嚴格資源限制。
  • 外送流量洩漏偵測:外送請求即時掃描;可疑的秘密類資料自動阻擋。
  • 記憶體安全導向實作(Rust + 驗證):IronClaw 以 Rust 建置,包含 Wasm 驗證及阻擋執行階段不安全內容等檢查。

如何使用 IronClaw

  1. 使用一鍵雲端部署流程在 NEAR AI Cloud 上部署 IronClaw
  2. 使用 IronClaw 的設定配置允許端點及憑證—將 API 金鑰/權杖/密碼置入加密保管庫,並指定允許端點。
  3. 透過 IronClaw 實例執行您的代理,讓工具在沙箱化 Wasm 容器中執行,且憑證僅注入至已批准請求。

若偏好本機運作,網站也提及 IronClaw 可在本機執行,但提供的內容未包含本機專屬設定步驟。

使用案例

  • 可呼叫外部服務的個人 AI 助理:使用 OpenClaw 風格的瀏覽/研究/程式設計/自動化,同時讓 API 金鑰及權杖遠離代理直接視野。
  • 使用多個第三方 API 的代理工作流程:定義端點允許清單,讓每個工具僅能存取您指定的特定服務。
  • 依賴第三方「技能」或工具的專案:透過隔離工具及限制外送存取,降低受損或惡意工具竊取憑證的風險。
  • 團隊對敏感環境執行代理:偵測外送流量中的疑似秘密洩漏,並防止資料透過未批准通道外流。
  • 不擴大暴露風險的代理功能實驗:提供「完整代理行為」給動作,同時將控制聚焦於憑證注入位置及可達端點。

常見問題

IronClaw 是 OpenClaw 的替代品嗎?
IronClaw 被定位為 OpenClaw 的安全開源替代方案,用於執行 OpenClaw 風格的個人 AI 助理,並附加憑證保護機制。

IronClaw 如何防止提示注入式憑證竊取?
代理不會收到原始憑證。憑證儲存於加密保管庫,並僅在允許清單上的端點於主機邊界注入,因此提示式揭露秘密的嘗試幾乎無所可得。

IronClaw 使用哪些安全邊界?
網站描述實例使用加密 TEE、沙箱化工具於 Wasm 容器中執行,以及端點允許清單控制工具流量去向。

IronClaw 會掃描外送流量嗎?
會。網站表示外送流量即時掃描,任何看似秘密的外送資料會自動阻擋。

IronClaw 可部署於何處?
頁面表示可在 NEAR AI Cloud(一鍵部署)執行,也可在本機執行。

替代方案

  • 無額外隔離的 OpenClaw 執行:這是來源中提及的最接近替代方案。它可能提供類似的代理功能,但頁面強調提示注入和惡意技能導致的憑證暴露風險更高。
  • 其他安全執行環境 / 基於 TEE 的代理方法:與在網路邊界注入憑證不同,您可以尋找在安全隔離區或硬體支援隔離中執行代理程式碼的執行環境。
  • 網路限制的代理設定(代理/防火牆允許清單):而非加密保管庫 + TEE 模型,有些設定專注透過網路控制限制外部目的地;這可能減少資料外洩路徑,但無法解決頁面指出的「代理可見憑證」問題。
  • 應用層秘密管理(編輯/無 TEE 的秘密保管庫):這些替代方案旨在透過保管庫和存取政策保護秘密,但可能與 IronClaw 所述的隔離執行、沙箱工具及外部洩漏偵測執行模型有所不同。