Sicherheits-Sandbox-Bereitstellung
Verhindern AI-Unfälle – OpenClaw in die Sandbox
Warum OpenClaw in Sandbox
AI kann dir helfen, Code zu schreiben, Dateien zu ändern, Skripte auszuführen, was ihre Stärke und auch ihre Gefahr ist. Wenn die AI einen falschen Befehl ausführt, können die Konsequenzen unterschiedlich ausfallen.
Sandbox bedeutet: zeichnen Sie für KI eine Grenze, es kann nur innerhalb bewegen, außerhalb kann es nichts tun. Selbst wenn es Ärger machen will, kann es Ihr System nicht beschädigen.
['AI laufen rm -rf / ganz System gelöscht (echte Fall mehr als eins)', 'AI falsch ändere Systemdatei, Server startet nicht', 'API Key AI ausgegeben zu Log, jeder kann sehen', 'Container Escape, beeinflüsse andere Service auf Host', 'AI über Network sensible Daten rausgeschickt']
['Read-Only Datei-System, AI änder nichts', 'Wegwerfen alle Linux Capabilities, Berechtigung tiefst', 'Limit CPU und RAM, verhindere Ressourcen-Erschöpfung', 'Netzwerk-Isolation, nur notwendig API Endpunkt zugreifen', 'Log Audit, alle Operationen aufgezeichnet']
Docker Sandbox-Aufbau
Kernidee: Nur-Lesevorgänge + Netzwerk deaktivieren + Ressourcenlimits.
# Einen stark eingeschränkten Container erstellen
Dieser Befehl macht folgendes: Filesystem read-only, alle Privilegien dropped, Memory 1G Limit, CPU 1 Kern Limit, Prozesse Limit 100, völlig netzwerk-isoliert. Ganz heftig.
docker-compose.yml Sandbox-Konfiguration
Production sollte Compose verwenden, Konfiguration in Datei nicht leicht zu vergessen:
version: "3.8"
AppArmor / Seccomp Härtung
Noch extremer? Kernel-Level-Sicherheitsrichtlinien hinzufügen:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Diese seccomp-Config erlaubt nur die grundlegendsten Systemaufrufe, gefährliche Operationen wie mount und ptrace sind blockiert.
Sandbox-Bereitstellung fünf Schritte
Erstelle isolierte Container
Verwenden Sie --read-only und --cap-drop ALL um einen stark eingeschränkten Container zu erstellen.
Nur-Lese Dateisystem
Außer /tmp und workspace-Verzeichnis, überall schreibgeschützt.
Netzwerk einschränken
Mit interner Netzwerk externe Zugriffe blockieren, API-Anfragen über Proxy leiten.
Ressourcen-Limits
CPU, RAM, Prozessanzahl alle mit Limits, um zu verhindern, dass Container den Host aufbraucht.
Audit-Log
Alle Container-Operationen protokollieren, Logs regelmäßig auf verdächtiges Verhalten überprüfen.
Mehrschichtige Isolation, Dateisystem schreibgeschützt, Netzwerk-Whitelist-Kontrolle, Ressourcenlimits. KI-Fehlbedienung beeinträchtigt nur den Container, nicht das System.
Teile System-Berechtigungen, Dateien vollständig lesbar/schreibbar, Netzwerk unbegrenzt. Bereitstellung einfach, aber AI Missoperation könnte ganzes System oder sogar Datenbank betreffen.