
基于TEE的AI智能体运行时
免费

IronClaw 是一个开源且以安全为先的 AI 智能体运行时,旨在作为 OpenClaw 的加固替代方案。它通过在 NEAR AI Cloud 的可信执行环境 (TEE) 中运行智能体,解决了凭据泄露这一关键漏洞。与 LLM 可直接访问原始 API 密钥的标准智能体框架不同,IronClaw 使用加密保险库,仅在授权的白名单网络请求中注入凭据。通过利用 Rust 的内存安全性和基于 TEE 的隔离技术,它有效缓解了提示词注入和未经授权的数据外泄等风险。它非常适合开发需要访问敏感生产 API、金融服务或私有用户数据的自主智能体。
IronClaw 在硬件加密的 enclave 中运行智能体。这确保了即使底层主机操作系统或虚拟机管理程序被攻破,智能体的内存和内部状态仍保持加密且外部进程无法访问。这提供了标准容器化环境无法比拟的纵深防御层,有效地将智能体执行与云服务商的基础设施隔离开来。
IronClaw 不会将原始密钥传递给 LLM,而是将机密存储在加固的保险库中。运行时充当安全代理,仅在目标 URL 与预配置的白名单匹配时,才将凭据注入到传出的 HTTP 请求中。这防止了提示词注入攻击导致密钥外泄,因为 LLM 从未看到原始机密值,只能看到授权请求的结果。
核心运行时采用 Rust 构建,利用其严格的所有权模型和借用检查器,消除了缓冲区溢出或释放后使用等常见的内存损坏漏洞。通过在语言层面确保内存安全,IronClaw 减少了针对智能体运行时环境的攻击面,为高风险自动化提供了稳健的基础。
IronClaw 通过 AllowList 结构强制执行严格的出口过滤。通过明确定义智能体可以通信的端点,开发者可以防止未经授权的数据外泄到恶意服务器。运行时会在应用身份验证头之前根据此列表验证每个请求,确保即使是受损的智能体也无法将敏感数据发送到未经批准的第三方域。
该平台利用 `wasmparser` 在执行前验证智能体代码。通过扫描不安全操作并确保字节码符合严格的安全标准,IronClaw 防止了恶意或格式错误的智能体逻辑执行。此自动验证步骤在部署期间进行,确保只有经过审计且安全的代码才被允许在 TEE 中运行。
开发用于管理加密钱包或银行 API 的智能体时,开发者使用 IronClaw 确保 API 密钥永远不会暴露在 LLM 的上下文窗口中,从而防止通过提示词注入进行未经授权的资金转移。
访问内部数据库或私有 SaaS 工具的企业 AI 智能体使用 IronClaw 将数据访问限制在特定的、预先批准的端点,确保符合内部安全和数据隐私政策。
部署与多个第三方服务(如 GitHub、Jira、Slack)交互的智能体的工程师,使用 IronClaw 在单一的隔离保险库中管理不同的凭据,最大限度地降低凭据泄露的风险。
他们需要在生产环境中部署自主智能体,且不能将敏感凭据暴露给 LLM 提供商或面临潜在的提示词注入攻击。
他们需要为处理敏感金融数据的智能体提供高保证的执行环境,其中内存安全和硬件级隔离是监管要求。
他们寻求一种透明、可审计且安全的框架,用于构建和部署优先考虑用户隐私和数据主权的 AI 智能体。
开源软件。运行时可免费使用;基础设施成本由 NEAR AI Cloud 部署模型决定。