Skip to content

安全指南

概述

OpenClaw 设计为个人私有助手。它能执行命令、读写文件、调用 API——这些强大能力也带来了安全风险。本指南帮助你安全地使用 OpenClaw。

核心原则

OpenClaw 本质上是一个有「手脚」的 AI。你不会把家门钥匙交给陌生人——同样,不要在不安全的环境中运行 OpenClaw。

主要威胁

1. 提示词注入(Prompt Injection)

攻击者通过精心构造的文本,让 AI 绕过安全限制执行恶意操作。

示例:在网页或文件中嵌入隐藏指令,当 Agent 读取时可能被诱导执行危险命令。

防范

  • 不要让 Agent 处理来源不明的文件
  • 启用沙箱模式限制执行权限
  • 对危险操作设置确认提示

DANGER

提示词注入是大语言模型的固有缺陷,目前无法完全消除。始终保持警惕。

2. 实例暴露

2026 年初,超过 27 万个 OpenClaw 实例被发现可在公网无认证访问,导致 Token 被盗、数据泄露。

检查你的实例是否暴露

bash
# 查看你的公网 IP
curl -s ifconfig.me

# 确认端口绑定
openclaw status --deep

# 端口应绑定到 127.0.0.1,而非 0.0.0.0

3. 恶意技能

ClawHub 上已有 800+ 个技能被标记为恶意,包括:

  • 窃取环境变量和 API Key
  • 越权访问文件系统
  • 伪装成热门技能的「钓鱼」技能

防范

  • 优先安装 skill-vetter(安全审查工具)
  • 使用 awesome-openclaw-skills 精选列表
  • 安装前审查 scripts/ 目录中的代码
  • 关注下载量和社区评价

4. 意外文件操作

即使是正常使用,Agent 执行自动化任务时也可能意外删除文件或覆盖数据。

防范

  • 重要数据定期备份
  • 使用沙箱模式
  • 对破坏性操作设置确认

安全检查清单

基础安全(必做)

  • [ ] 启用认证

    bash
    openclaw config set gateway.auth.enabled true
  • [ ] 绑定 localhost

    bash
    openclaw config set gateway.host "127.0.0.1"
  • [ ] 环境变量存储密钥(不要明文写在配置文件中)

    bash
    echo 'API_KEY=sk-xxxxx' >> ~/.openclaw/.env
    chmod 600 ~/.openclaw/.env
  • [ ] 安装安全审查工具

    bash
    clawhub install skill-vetter

进阶安全(推荐)

  • [ ] 启用沙箱模式

    bash
    openclaw config set agents.defaults.sandbox.mode non-main
  • [ ] 配置防火墙

    bash
    sudo ufw default deny incoming
    sudo ufw allow ssh
    sudo ufw enable
  • [ ] 使用 Tailscale 远程访问(而非直接暴露端口)

  • [ ] 定期轮换 API Key(建议每 90 天)

生产环境安全(服务器部署必做)

  • [ ] 创建专用运行用户(不使用 root)
  • [ ] 配置反向代理 + HTTPS
  • [ ] 启用日志审计
  • [ ] 配置自动备份

沙箱模式

沙箱模式限制 Agent 的文件系统和命令执行权限:

json
{
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "non-main"
      }
    }
  }
}
模式说明
off无限制(默认,不推荐生产使用)
non-main非主 Agent 受限
all所有 Agent 受限

群聊安全

高风险警告

在群聊中部署 OpenClaw 风险极高!任何群成员都可能通过消息触发 Agent 执行操作。

如果必须在群聊中使用:

  1. 启用沙箱模式(all
  2. 禁止 Shell 命令执行
  3. 配置用户白名单
  4. 使用独立实例(不与个人实例共享)
  5. 实时监控日志

每月安全复查

建议每月执行一次安全检查:

bash
# 1. 确认未暴露到公网
curl -s ifconfig.me
# 检查端口绑定

# 2. 确认认证已启用
openclaw config get gateway.auth.enabled

# 3. 扫描已安装技能
openclaw skills list
# 移除不再使用的技能

# 4. 检查 API Key 使用情况
openclaw usage month

# 5. 查看日志异常
openclaw logs --limit 500 | grep -i "error\|warn\|denied"

# 6. 备份工作区
tar -czf ~/openclaw-backup-$(date +%Y%m%d).tar.gz ~/.openclaw/

数据安全说明

OpenClaw 在本地运行,你的数据:

  • ✅ 存储在你自己的设备上
  • ✅ 不会上传到 OpenClaw 服务器
  • ⚠️ 会发送到你配置的 LLM API(对话内容)
  • ⚠️ 技能脚本可能会向第三方服务发送数据

选择模型供应商时,注意其数据隐私政策。对于高度敏感的数据,考虑使用本地模型(Ollama)。

基于 MIT 协议发布