主题
安全指南
概述
OpenClaw 设计为个人私有助手。它能执行命令、读写文件、调用 API——这些强大能力也带来了安全风险。本指南帮助你安全地使用 OpenClaw。
核心原则
OpenClaw 本质上是一个有「手脚」的 AI。你不会把家门钥匙交给陌生人——同样,不要在不安全的环境中运行 OpenClaw。
主要威胁
1. 提示词注入(Prompt Injection)
攻击者通过精心构造的文本,让 AI 绕过安全限制执行恶意操作。
示例:在网页或文件中嵌入隐藏指令,当 Agent 读取时可能被诱导执行危险命令。
防范:
- 不要让 Agent 处理来源不明的文件
- 启用沙箱模式限制执行权限
- 对危险操作设置确认提示
DANGER
提示词注入是大语言模型的固有缺陷,目前无法完全消除。始终保持警惕。
2. 实例暴露
2026 年初,超过 27 万个 OpenClaw 实例被发现可在公网无认证访问,导致 Token 被盗、数据泄露。
检查你的实例是否暴露:
bash
# 查看你的公网 IP
curl -s ifconfig.me
# 确认端口绑定
openclaw status --deep
# 端口应绑定到 127.0.0.1,而非 0.0.0.03. 恶意技能
ClawHub 上已有 800+ 个技能被标记为恶意,包括:
- 窃取环境变量和 API Key
- 越权访问文件系统
- 伪装成热门技能的「钓鱼」技能
防范:
- 优先安装
skill-vetter(安全审查工具) - 使用 awesome-openclaw-skills 精选列表
- 安装前审查
scripts/目录中的代码 - 关注下载量和社区评价
4. 意外文件操作
即使是正常使用,Agent 执行自动化任务时也可能意外删除文件或覆盖数据。
防范:
- 重要数据定期备份
- 使用沙箱模式
- 对破坏性操作设置确认
安全检查清单
基础安全(必做)
[ ] 启用认证
bashopenclaw config set gateway.auth.enabled true[ ] 绑定 localhost
bashopenclaw config set gateway.host "127.0.0.1"[ ] 环境变量存储密钥(不要明文写在配置文件中)
bashecho 'API_KEY=sk-xxxxx' >> ~/.openclaw/.env chmod 600 ~/.openclaw/.env[ ] 安装安全审查工具
bashclawhub install skill-vetter
进阶安全(推荐)
[ ] 启用沙箱模式
bashopenclaw config set agents.defaults.sandbox.mode non-main[ ] 配置防火墙
bashsudo ufw default deny incoming sudo ufw allow ssh sudo ufw enable[ ] 使用 Tailscale 远程访问(而非直接暴露端口)
[ ] 定期轮换 API Key(建议每 90 天)
生产环境安全(服务器部署必做)
- [ ] 创建专用运行用户(不使用 root)
- [ ] 配置反向代理 + HTTPS
- [ ] 启用日志审计
- [ ] 配置自动备份
沙箱模式
沙箱模式限制 Agent 的文件系统和命令执行权限:
json
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main"
}
}
}
}| 模式 | 说明 |
|---|---|
off | 无限制(默认,不推荐生产使用) |
non-main | 非主 Agent 受限 |
all | 所有 Agent 受限 |
群聊安全
高风险警告
在群聊中部署 OpenClaw 风险极高!任何群成员都可能通过消息触发 Agent 执行操作。
如果必须在群聊中使用:
- 启用沙箱模式(
all) - 禁止 Shell 命令执行
- 配置用户白名单
- 使用独立实例(不与个人实例共享)
- 实时监控日志
每月安全复查
建议每月执行一次安全检查:
bash
# 1. 确认未暴露到公网
curl -s ifconfig.me
# 检查端口绑定
# 2. 确认认证已启用
openclaw config get gateway.auth.enabled
# 3. 扫描已安装技能
openclaw skills list
# 移除不再使用的技能
# 4. 检查 API Key 使用情况
openclaw usage month
# 5. 查看日志异常
openclaw logs --limit 500 | grep -i "error\|warn\|denied"
# 6. 备份工作区
tar -czf ~/openclaw-backup-$(date +%Y%m%d).tar.gz ~/.openclaw/数据安全说明
OpenClaw 在本地运行,你的数据:
- ✅ 存储在你自己的设备上
- ✅ 不会上传到 OpenClaw 服务器
- ⚠️ 会发送到你配置的 LLM API(对话内容)
- ⚠️ 技能脚本可能会向第三方服务发送数据
选择模型供应商时,注意其数据隐私政策。对于高度敏感的数据,考虑使用本地模型(Ollama)。