Security hardening guide - OpenClaw deployment guide
Cegah AI salah delete database —— tutup OpenClaw dalam sandbox
kenapa lock OpenClaw ke sandbox
AI dapat membantu Anda menulis kode, mengubah file, menjalankan skrip, yang merupakan kekuatannya sekaligus bahayanya. Jika AI menjalankan perintah yang tidak seharusnya dijalankan, akibatnya bisa besar kecil.
Sandbox meaning: sandbox AI dalam circle, cuma bisa di circle aja, out of circle nothing can do. Even mau bikin onar, system safe.
['AI jalankan rm -rf / hapus seluruh sistem (kasus nyata lebih dari satu)', 'AI salah ubah file config sistem penting, server langsung tidak bisa start', 'API Key dioutput ke log oleh AI, siapa saja bisa lihat', 'Container escape, pengaruhi service lain di host', 'AI kirim data sensitif keluar lewat network']
['File system read-only, AI tidak bisa ubah file apapun', 'Discard semua Linux capabilities, permission minimum', 'Batasi CPU dan memori, cegah resource exhausted', 'Isolasi network, cuma bisa access API endpoint penting', 'Audit log, semua operasi ada record']
Penyiapan sandbox Docker
Core idea: read-only mount + disable network + resource limit.
# Buat kontainer dengan pembatasan tinggi
Command ini apa: filesystem read-only, semua privilege buang, memory limit 1GB, CPU limit 1 core, process limit 100, offline total. Ketat banget kan.
docker-compose.yml konfigurasi sandbox
Production recommend pake compose manage, config file jadi gak lupa:
version: "3.8"
AppArmor / Seccomp hardening
Mau tau lebih banyak security comparison? Cek tulisan ini:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Seccomp config ini cuma allow system call yang paling basic, mount, ptrace yang dangerous semua diblok.
Sandbox deploy lima step
buat container isolasi
Use --read-only dan --cap-drop ALL create highly restricted container.
read-only file system
Selain /tmp dan workspace directory yang ditunjuk, tempat lain nggak bisa write.
Batasi jaringan
Pakai internal network blokir akses langsung keluar, kalo butuh API lewatin proxy.
Batas resource
CPU, memori, jumlah proses semuanya diberi batas, cegah kontainer makan habis resource host.
Daily comfortable, responsive cepat, gak banyak unexpected issues config:
Or
Multi-layer protection, file system read-only, network whitelist, resource caps. AI meskipun salah operation, hanya di container aja, gak bisa kena host system.
share system permission, file complete read-write, network unlimited. deploy simple, tapi AI misoperate bisa affect seluruh system bahkan delete database. risky!