OpenClaw 安全模型全面升级:深入解析最新安全特性
公司新闻 铂傲智能
#安全
#OpenClaw
#技术新闻
OpenClaw 安全模型全面升级:深入解析最新安全特性
引言
2026年3月,OpenClaw 发布了重要的安全更新,进一步强化了其作为个人AI助手的安全性。本次更新涵盖了 SecretRef 扩展支持、全新安全审计工具、以及更完善的安全模型架构。本文将详细解读这些安全改进。
SecretRef 安全扩展:64个目标全面覆盖
本次更新最重要的安全改进之一是 SecretRef 支持的全面扩展。现在,SecretRef 已覆盖全部64个用户提供的凭证表面目标,包括:
- 运行时收集器(runtime collectors)
- OpenClaw secrets 规划/应用/审计流程
- 入职 SecretInput 用户体验
- 相关文档更新
关键改进:
- 未解析的引用(unresolved refs)现在会在活跃表面上快速失败
- 非活跃表面会报告非阻塞性诊断信息
- 这确保了凭证问题的早发现、早处理,避免运行时安全隐患
全新安全审计工具:openclaw security audit
OpenClaw 现已推出专用的安全审计命令,建议用户定期运行(尤其是更改配置或暴露网络表面后):
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix
openclaw security audit --json
该命令可检测常见的安全问题,包括:
- Gateway 认证暴露
- 浏览器控制暴露
- 提升的允许列表风险
- 文件系统权限问题
个人助手安全模型
OpenClaw 明确采用个人助手安全模型,这意味着:
信任边界原则
- 每个 Gateway 只有一个信任边界(单用户/个人助手模型)
- 不建议在多个相互不信任或对抗性用户之间共享一个 Gateway/Agent
- 如需混合信任或对抗性用户操作,应分割信任边界
DM 配对策略
默认情况下,OpenClaw 对以下平台采用配对模式(dmPolicy=“pairing”):
- Telegram
- Signal
- iMessage
- Microsoft Teams
- Discord
- Google Chat
- Slack
未知发送者会收到简短的配对代码,Bot 不会处理其消息,需要管理员手动批准。
运营建议
- 最小权限原则:从最小访问权限开始,仅在获得信心后逐步扩大
- 独立运行环境:公司共享 Agent 应在专用机器/VM/容器上运行
- 分离身份:不要在同一运行时上混合个人和公司身份
Breaking Changes 带来的安全改进
本次更新包含以下重要的破坏性变更:
- 工具配置文件默认值变更:新安装现在默认使用
tools.profile = "messaging",不再默认启用广泛的编码/系统工具 - ACP 调度默认启用:ACP 调度现在默认启用,如需暂停可设置
acp.dispatch.enabled=false
这些变更显著减少了新用户的攻击面,提升了默认安全状态。
总结
本次 OpenClaw 安全更新体现了项目对用户安全的高度重视。通过扩展 SecretRef 支持、提供安全审计工具、以及明确安全模型,OpenClaw 为用户提供了更强大的安全保障。用户应尽快运行 openclaw security audit 检查现有配置,并关注官方安全文档获取最新指导。
参考来源:OpenClaw 官方 GitHub 和安全文档