当 AI 代理从云端 SaaS 转向本地自托管时,安全边界的定义方式发生根本转变。OpenClaw 作为开源 AI 代理网关,将 WhatsApp、Telegram、Slack 等通信渠道与 Claude、MiniMax 等模型能力桥接,让用户在自有设备上运行 "数字员工"。这种架构赋予用户数据主权的同时,也将安全责任完全转移至部署方 —— 理解其安全模型成为生产使用的先决条件。
三层安全架构:Gateway、会话与工具策略
OpenClaw 的核心安全边界建立在 Gateway 进程之上。所有客户端、代理节点和通信渠道通过 WebSocket 连接到单一端口(默认 127.0.0.1:18789),Gateway 负责请求路由、会话管理和工具调度。这种集中式设计简化了审计点,但也意味着 Gateway 一旦被突破,所有代理会话均暴露于风险之下。
会话层为每个对话维护独立的代理实例和记忆空间。持久化状态存储于~/.openclaw目录,包括会话历史、代理工作区和记忆快照。值得注意的是,OpenClaw 的记忆系统采用纯 Markdown 文件(MEMORY.md和每日日志),经索引后支持 RAG 检索。这种透明化设计便于审计,但也要求严格的文件权限控制 —— 敏感凭证不应直接写入记忆文件。
工具执行层是安全策略落地的关键位置。OpenClaw 采用白名单(allowlist)机制:仅显式许可的工具可被执行,且拒绝规则优先于允许规则。多代理场景下,每个代理可拥有独立策略,例如销售代理仅限 CRM 工具访问,而 DevOps 代理可执行服务器脚本。这种 "每代理策略" 模式实现了最小权限原则的基础框架。
沙箱隔离与 Elevated 模式的双刃剑
工具执行的沙箱化是防止代理越权的核心机制。OpenClaw 提供三级沙箱模式:Off(完全主机执行)、Non-main(主会话在主机,群聊 / 次要线程容器化)、All(全部容器化)。容器化执行通过 Docker 实现,支持只读工作区挂载或完全禁止挂载。
然而,设计者为特定场景保留了 "Elevated 模式" 出口 —— 标记为elevated的工具即使在沙箱化代理中也可逃逸至主机执行。这适用于需要直接硬件访问或系统级操作的命令,但本质上削弱了沙箱保证。安全实践要求将 Elevated 权限限制在高度可信的代理,并配合严格的工具白名单审查。
2026 年初的 ClawHavoc 事件揭示了技能生态的供应链风险:ClawHub 注册表中发现数百个恶意技能,其中部分包含 Atomic Stealer 载荷,窃取 API 密钥、注入键盘记录器,并将恶意内容写入记忆文件实现跨会话持久化。这警示用户必须将第三方技能视为未经验证的代码,在隔离沙箱中先行测试,并审查SKILL.md中的脚本内容。
本地化部署的安全基线
自托管架构意味着用户承担从网络隔离到密钥管理的全部安全责任。Gateway 默认绑定 localhost 是关键的安全默认值 —— 若需远程访问,应通过 Tailscale 等身份感知 VPN 或 SSH 隧道,而非直接暴露于公网。
通信渠道的访问控制同样关键。dmPolicy配置决定私信处理策略:默认的pairing模式要求未知联系人通过一次性验证码确认,而open模式允许任何人发起对话。对于群聊场景,建议配置require_mention确保代理仅在显式 @时才响应,降低意外触发风险。
凭证管理遵循 "不存入聊天历史" 原则。OpenClaw 支持通过 OAuth 或外部密钥库(如 Kubernetes Secrets)注入敏感信息,避免在AGENTS.md或SOUL.md中明文存储。状态目录应设置 700 权限,确保仅 OpenClaw 进程可访问会话数据和记忆文件。
可落地的安全清单
基于 OpenClaw 的架构特点,生产部署前建议完成以下检查:
网络层:确认 Gateway 绑定127.0.0.1或私有网络接口;若使用 Tailscale 模式,验证 ACL 规则限制访问来源;防火墙阻断端口 18789 的公网入站。
认证层:生成强随机 Token 作为gateway.auth.token;定期轮换 Token 并更新客户端配置;禁止在容器镜像中硬编码凭证。
权限层:为每个代理定义明确的tools.allow列表,默认排除exec和apply_patch;高风险代理启用sandbox.mode: all;审查 Elevated 工具的必要性,移除非必需的特权命令。
供应链层:安装 ClawHub 技能前,本地审查SKILL.md和关联脚本;新技能首次运行在隔离沙箱中,观察文件系统和网络行为;订阅安全通告,及时移除已知恶意技能。
运维层:启用openclaw security audit定期扫描配置缺陷;配置~/.openclaw目录的自动备份;监控审计日志中的异常认证失败和权限拒绝事件。
结语
OpenClaw 代表了 AI 代理架构的一种演进方向:从云端黑盒向本地透明、从供应商锁定向用户控制。这种转变的安全 implication 是双重的 —— 用户获得数据主权的同时,也必须承担相应的安全运维责任。通过工具白名单、沙箱隔离、每代理策略和技能审计的组合,可以在自托管环境中建立可信的 AI 代理边界。关键在于认识到 OpenClaw 并非开箱即用的安全产品,而是一个需要持续加固的基础设施组件。
参考来源
- Nebius: OpenClaw Security Architecture and Hardening Guide (2026-03)
- OpenClaw 官方文档:Gateway 配置与沙箱模式说明
内容声明:本文无广告投放、无付费植入。
如有事实性问题,欢迎发送勘误至 i@hotdrydog.com。