OpenClaw Security: Hardening Guide for Production Deployments

Essential security practices for OpenClaw: Docker hardening, credential isolation, network segmentation, skill vetting, and enterprise compliance. Protect your AI agent deployment.

E

ECOSIRE Research and Development Team

ECOSIRE टीम

19 फ़रवरी 20264 मिनट पढ़ें914 शब्द

ओपनक्लॉ सुरक्षा: उत्पादन परिनियोजन के लिए हार्डनिंग गाइड

ओपनक्लॉ शक्तिशाली है - यह वेब ब्राउज़ कर सकता है, शेल कमांड निष्पादित कर सकता है, फाइलों तक पहुंच सकता है और दर्जनों एपीआई के साथ इंटरैक्ट कर सकता है। वह शक्ति सुरक्षा को गैर-वैकल्पिक बनाती है। शोधकर्ताओं द्वारा पाए गए 42,000 से अधिक उजागर उदाहरणों और क्लॉहब पर दुर्भावनापूर्ण कौशल की पुष्टि के साथ, प्रत्येक उत्पादन परिनियोजन को उचित रूप से सख्त करने की आवश्यकता है।

तीन मुख्य जोखिम

रूट जोखिम - यदि एजेंट का त्वरित इंजेक्शन या दुर्भावनापूर्ण कौशल के माध्यम से शोषण किया जाता है, तो अत्यधिक सिस्टम विशेषाधिकारों के साथ चलने वाले OpenClaw से मेजबान समझौता हो सकता है।

एजेंसी जोखिम - अस्पष्ट निर्देशों या मतिभ्रम के कारण एजेंट अनपेक्षित विनाशकारी कार्रवाई (फ़ाइलें हटाना, संदेश भेजना, डेटाबेस संशोधित करना) कर रहा है।

कुंजी जोखिम - एपीआई क्रेडेंशियल, टोकन और पासवर्ड कॉन्फ़िगरेशन फ़ाइलों में संग्रहीत होते हैं जिन्हें कौशल निष्पादन, लॉगिंग या एजेंट आउटपुट के माध्यम से लीक किया जा सकता है।

डॉकर हार्डनिंग

डॉकर में ओपनक्लॉ चलाना सबसे प्रभावशाली सुरक्षा उपाय है। यह एजेंट और आपके होस्ट सिस्टम के बीच एक अलगाव सीमा बनाता है।

प्रमुख डॉकर सख्त कदम:

  • गैर-रूट निष्पादन - कंटेनर को गैर-रूट उपयोगकर्ता के रूप में चलाएँ। OpenClaw को कभी भी रूट के रूप में न चलाएँ।
  • केवल पढ़ने योग्य फ़ाइल सिस्टम - रूट फ़ाइल सिस्टम को केवल पढ़ने योग्य के रूप में माउंट करें, केवल डेटा और मेमोरी निर्देशिकाओं के लिए स्पष्ट लिखने योग्य वॉल्यूम के साथ।
  • हटाई गई क्षमताएं - स्पष्ट रूप से आवश्यक क्षमताओं को छोड़कर सभी लिनक्स क्षमताओं को हटा दें।
  • सख्त वॉल्यूम माउंट - केवल उन विशिष्ट निर्देशिकाओं को माउंट करें जिनकी एजेंट को आवश्यकता है। अपनी होम डायरेक्टरी या डॉकर सॉकेट को कभी भी माउंट न करें।
  • संसाधन सीमा - भाग जाने वाली प्रक्रियाओं को रोकने के लिए सीपीयू और मेमोरी सीमा निर्धारित करें।

रिवर्स प्रॉक्सी आर्किटेक्चर

डिफ़ॉल्ट OpenClaw सेटअप बिना किसी प्रमाणीकरण के गेटवे को सीधे नेटवर्क पर उजागर करता है। उत्पादन के लिए, हमेशा एक रिवर्स प्रॉक्सी सामने रखें:

इंटरनेटकैडी/एनजीएनएक्स (एचटीटीपीएस + ऑथ + रेट लिमिटिंग)ओपनक्ला गेटवे (केवल लोकलहोस्ट)

रिवर्स प्रॉक्सी टीएलएस समाप्ति, प्रमाणीकरण टोकन सत्यापन और दर सीमित करने को संभालता है। ओपनक्लॉ गेटवे बिना किसी सीधे इंटरनेट एक्सपोज़र के लोकलहोस्ट से जुड़ जाता है।

क्रेडेंशियल प्रबंधन

कॉन्फ़िगरेशन फ़ाइलों या कौशल कोड में कभी भी एपीआई कुंजियों को हार्डकोड न करें। सभी रहस्यों के लिए पर्यावरण चर का उपयोग करें, और एंटरप्राइज़ परिनियोजन के लिए एक गुप्त प्रबंधक (हैशीकॉर्प वॉल्ट, एडब्ल्यूएस सीक्रेट्स मैनेजर) पर विचार करें।

सुनिश्चित करें कि संवेदनशील फ़ाइलों के पास सख्त अनुमतियाँ हों। .env फ़ाइल केवल OpenClaw प्रक्रिया उपयोगकर्ता द्वारा पढ़ने योग्य होनी चाहिए, विश्व-पठनीय नहीं।

नेटवर्क विभाजन

OpenClaw को एक अलग डॉकर नेटवर्क में रखें। इसे अपनी आंतरिक सेवाओं, डेटाबेस या प्रबंधन इंटरफ़ेस तक पहुंच न दें जब तक कि किसी विशिष्ट कौशल के लिए स्पष्ट रूप से आवश्यक न हो।

आउटबाउंड कनेक्शन को केवल उन डोमेन तक सीमित करने के लिए निकास फ़िल्टरिंग कॉन्फ़िगर करें जिन तक एजेंट को पहुंचना है (एलएलएम एपीआई एंडपॉइंट, एकीकृत सेवाएं)। यदि एजेंट से समझौता किया जाता है तो यह विस्फोट त्रिज्या को सीमित कर देता है।

कौशल जांच

क्लॉहब बाज़ार में दुर्भावनापूर्ण कौशल की घटनाओं की पुष्टि हुई है। कोई भी कौशल स्थापित करने से पहले:

  1. स्रोत कोड की समीक्षा करें - संदिग्ध एपीआई कॉल, डेटा एक्सफ़िल्ट्रेशन पैटर्न और अस्पष्ट कोड की जाँच करें
  2. पिन संस्करण - अपडेट के माध्यम से आपूर्ति श्रृंखला हमलों को रोकने के लिए कौशल को विशिष्ट संस्करणों में लॉक करें
  3. सैंडबॉक्स परीक्षण - उत्पादन परिनियोजन से पहले एक अलग वातावरण में नए कौशल का परीक्षण करें
  4. व्यवहार की निगरानी करें - स्थापना के बाद विसंगतियों के लिए कौशल निष्पादन पैटर्न को ट्रैक करें

उपकरण और अनुमति प्रतिबंध

यदि OpenClaw को किसी टूल की आवश्यकता नहीं है, तो उसे अक्षम करें। यदि इसे किसी टूल की आवश्यकता है, तो इसे न्यूनतम आवश्यक अनुमतियों तक सीमित करें। एजेंट जो निष्पादित कर सकता है उसे सीमित करने के लिए शेल डिनालिस्ट और फ़ाइल सिस्टम एक्सेस नियंत्रण कॉन्फ़िगर करें।

जैसे-जैसे आपका सेटअप विकसित होता है और नए कौशल जुड़ते हैं, टूल अनुमतियों की नियमित रूप से समीक्षा करें।

ऑडिट लॉगिंग

लॉगिंग के बिना, सुरक्षा घटनाओं का पता नहीं चल पाता है। इसके लिए व्यापक लॉगिंग सक्षम करें:

  • सभी एजेंट क्रियाएं और टूल आमंत्रण
  • कौशल द्वारा की गई एपीआई कॉल (अनुरोध और प्रतिक्रिया निकायों सहित)
  • उपयोगकर्ता आदेश जो क्रियाएं शुरू करते हैं
  • प्रमाणीकरण घटनाएँ और अनुमति जाँच
  • त्रुटि स्थितियाँ और अपवाद विवरण

विश्लेषण और चेतावनी के लिए लॉग को एक केंद्रीकृत लॉगिंग सिस्टम (ईएलके, ग्राफाना लोकी, क्लाउडवॉच) में भेजें।

उद्यम अनुपालन

विनियामक आवश्यकताओं के अधीन संगठनों के लिए, OpenClaw परिनियोजन को अनुपालन ढाँचे के लिए सुरक्षा नियंत्रण मैपिंग दस्तावेज़ीकरण की आवश्यकता होती है:

  • एसओसी 2 - अभिगम नियंत्रण, निगरानी, घटना प्रतिक्रिया, परिवर्तन प्रबंधन
  • HIPAA - PHI हैंडलिंग, एन्क्रिप्शन, एक्सेस लॉगिंग, उल्लंघन अधिसूचना
  • जीडीपीआर - डेटा प्रोसेसिंग रिकॉर्ड, सहमति प्रबंधन, हटाने की क्षमताएं
  • पीसीआई-डीएसएस - कार्डधारक डेटा अलगाव, नेटवर्क विभाजन, पहुंच नियंत्रण

व्यावसायिक कठोरता

सुरक्षा सख्त करना एक बार की जांच सूची नहीं है - इसके लिए निरंतर सतर्कता की आवश्यकता होती है क्योंकि ओपनक्लाव विकसित होता है, नए कौशल जोड़े जाते हैं, और खतरे के परिदृश्य बदलते हैं। ECOSIRE की सुरक्षा सख्त सेवा व्यापक मूल्यांकन, कार्यान्वयन, दस्तावेज़ीकरण और चल रही निगरानी प्रदान करती है।


एंटरप्राइज़-ग्रेड ओपनक्लॉ सुरक्षा की आवश्यकता है? सुरक्षा मूल्यांकन के लिए हमारी सुरक्षा सख्त सेवा का अन्वेषण करें या हमसे संपर्क करें

शेयर करें:
E

लेखक

ECOSIRE Research and Development Team

ECOSIRE में एंटरप्राइज़-ग्रेड डिजिटल उत्पाद बना रहे हैं। Odoo एकीकरण, ई-कॉमर्स ऑटोमेशन, और AI-संचालित व्यावसायिक समाधानों पर अंतर्दृष्टि साझा कर रहे हैं।

WhatsApp पर चैट करें