OpenClaw 安全模型全面升级:深入解析最新安全特性

公司新闻 铂傲智能
#安全 #OpenClaw #技术新闻

OpenClaw 安全模型全面升级:深入解析最新安全特性

引言

2026年3月,OpenClaw 发布了重要的安全更新,进一步强化了其作为个人AI助手的安全性。本次更新涵盖了 SecretRef 扩展支持、全新安全审计工具、以及更完善的安全模型架构。本文将详细解读这些安全改进。

SecretRef 安全扩展:64个目标全面覆盖

本次更新最重要的安全改进之一是 SecretRef 支持的全面扩展。现在,SecretRef 已覆盖全部64个用户提供的凭证表面目标,包括:

  • 运行时收集器(runtime collectors)
  • OpenClaw secrets 规划/应用/审计流程
  • 入职 SecretInput 用户体验
  • 相关文档更新

关键改进

  • 未解析的引用(unresolved refs)现在会在活跃表面上快速失败
  • 非活跃表面会报告非阻塞性诊断信息
  • 这确保了凭证问题的早发现、早处理,避免运行时安全隐患

全新安全审计工具:openclaw security audit

OpenClaw 现已推出专用的安全审计命令,建议用户定期运行(尤其是更改配置或暴露网络表面后):

openclaw security audit
openclaw security audit --deep
openclaw security audit --fix
openclaw security audit --json

该命令可检测常见的安全问题,包括:

  • Gateway 认证暴露
  • 浏览器控制暴露
  • 提升的允许列表风险
  • 文件系统权限问题

个人助手安全模型

OpenClaw 明确采用个人助手安全模型,这意味着:

信任边界原则

  • 每个 Gateway 只有一个信任边界(单用户/个人助手模型)
  • 不建议在多个相互不信任或对抗性用户之间共享一个 Gateway/Agent
  • 如需混合信任或对抗性用户操作,应分割信任边界

DM 配对策略

默认情况下,OpenClaw 对以下平台采用配对模式(dmPolicy=“pairing”):

  • Telegram
  • WhatsApp
  • Signal
  • iMessage
  • Microsoft Teams
  • Discord
  • Google Chat
  • Slack

未知发送者会收到简短的配对代码,Bot 不会处理其消息,需要管理员手动批准。

运营建议

  1. 最小权限原则:从最小访问权限开始,仅在获得信心后逐步扩大
  2. 独立运行环境:公司共享 Agent 应在专用机器/VM/容器上运行
  3. 分离身份:不要在同一运行时上混合个人和公司身份

Breaking Changes 带来的安全改进

本次更新包含以下重要的破坏性变更:

  1. 工具配置文件默认值变更:新安装现在默认使用 tools.profile = "messaging",不再默认启用广泛的编码/系统工具
  2. ACP 调度默认启用:ACP 调度现在默认启用,如需暂停可设置 acp.dispatch.enabled=false

这些变更显著减少了新用户的攻击面,提升了默认安全状态。

总结

本次 OpenClaw 安全更新体现了项目对用户安全的高度重视。通过扩展 SecretRef 支持、提供安全审计工具、以及明确安全模型,OpenClaw 为用户提供了更强大的安全保障。用户应尽快运行 openclaw security audit 检查现有配置,并关注官方安全文档获取最新指导。


参考来源:OpenClaw 官方 GitHub 和安全文档