Security - Neotask by Neotask Documentation | Neotask
Sicurezza
Panoramica
Open Claw è progettato con un'architettura security-first. Il Gateway si lega a localhost per default, tutti i dati sensibili sono crittografati a riposo e l'esecuzione degli agenti può essere sandboxed in container isolati.
Sicurezza di Rete
Loopback per Default
Il Gateway ascolta solo su 127.0.0.1 (localhost) a meno che tu non cambi esplicitamente la modalità di binding. Nessuna esposizione alla rete esterna per default.
Autenticazione
Tutte le connessioni WebSocket richiedono autenticazione:
Token auth — Bearer token (UUID o stringa personalizzata)
Password auth — Password con hash bcrypt
Trusted proxy — Header pre-autenticati da proxy inversi
Local trust — Le connessioni loopback sono implicitamente affidabiliSicurezza dell'Accesso Remoto
Per l'accesso remoto, l'approccio consigliato è Tailscale VPN o SSH tunneling — non esporre mai il Gateway direttamente a Internet.
Pairing dei Dispositivi
Come Funziona il Pairing
Ogni client che si connette al Gateway deve essere associato:
Il dispositivo presenta la propria identità (impronta digitale + chiave pubblica)
Il Gateway emette una sfida di pairing (nonce)
Il dispositivo firma il nonce con la propria chiave privata
Tu approvi il dispositivo tramite l'interfaccia utente
Il Gateway emette un token del dispositivo per le connessioni futureModello di Fiducia
I dispositivi locali (loopback) vengono approvati automaticamente per comodità
I dispositivi non locali richiedono l'approvazione esplicita
I token del dispositivo vengono archiviati localmente e riutilizzati alla riconnessione
I dispositivi possono essere revocati in qualsiasi momentoCrittografia
Dati a Riposo
AES-256-GCM — Tutti i token, segreti e chiavi API sono crittografati a riposo
Chiavi derivate dalla macchina — Chiavi di crittografia derivate tramite scrypt dall'identità del dispositivo
Nessun archiviazione in chiaro — I token non vengono mai archiviati in testo normaleDati in Transito
TLS — HTTPS per la comunicazione API
WSS — WebSocket Secure per le connessioni al Gateway (quando si usa Tailscale Serve o proxy inverso)
Firma HMAC — Integrità delle richieste con nonce e timestampSandboxing
Isolamento Basato su Docker
L'esecuzione dei comandi degli agenti può essere sandboxed in container Docker:
Profili per agente — Ogni agente può avere la propria configurazione sandbox
Limiti di risorse — Limiti CPU, memoria e timeout configurabili
Isolamento di rete — I container possono essere isolati dalla rete
Confinamento del filesystem — Gli agenti accedono solo al proprio workspace
Immagini personalizzate — Usa immagini pre-built con strumenti specifici installatiScope del Sandbox
| Scope | Descrizione |
|-------|-------------|
| Per sessione | Container nuovo per ogni sessione |
| Per agente | Container persistente per agente |
| Condiviso | Container condiviso tra gli agenti |
Accesso al Workspace
Gli agenti sandboxed possono accedere alla propria directory workspace (montata nel container) ma non possono accedere al filesystem dell'host fuori dal loro workspace.
Approvazioni di Esecuzione
Controlla quali comandi possono eseguire gli agenti sui nodi e sull'host del Gateway:
Modalità
| Modalità | Descrizione |
|------|-------------|
| Allowlist | Solo i comandi pre-approvati vengono eseguiti |
| Ask | I comandi sconosciuti richiedono l'approvazione dell'utente |
| Full | Nessuna restrizione (usa con cautela) |
Configurazione per Nodo
Ogni nodo (macOS, host headless) ha la propria configurazione delle approvazioni di esecuzione, archiviata localmente. Puoi consentire binari specifici (es. /usr/bin/docker, /usr/local/bin/terraform) bloccando tutto il resto.
Modalità Elevata
Alcune operazioni richiedono l'esecuzione direttamente sull'host del Gateway (non in un sandbox). La modalità elevata è:
Controllata da permessi espliciti nella configurazione dell'agente
Disponibile solo sull'host del Gateway
Disabilitata per default
Verificabile tramite loggingAudit di Sicurezza
L'audit di sicurezza integrato controlla:
Permessi dei file di configurazione (dovrebbero essere 600)
Permessi dei file di sessione
Versione Node.js (patch di sicurezza)
Rilevamento di segreti in chiaro
Validazione della allowlist dei plugin
Audit delle interfacce di rete aperte
Completezza della configurazione dell'autenticazioneL'audit può correggere automaticamente molti problemi quando glielo viene permesso.
Best Practice
Mantieni il Gateway su loopback — Usa Tailscale o SSH per l'accesso remoto
Abilita il sandboxing — Esegui i comandi degli agenti in container Docker
Usa le allowlist di esecuzione — Limita quali comandi possono eseguire gli agenti sui nodi
Imposta i token di autenticazione — Configura sempre l'autenticazione tramite token, anche per loopback
Rivedi i permessi degli agenti — Usa profili di strumenti minimali dove possibile
Mantieni Open Claw aggiornato — Gli aggiornamenti includono patch di sicurezza
Esegui audit regolarmente — Esegui audit di sicurezza per individuare configurazioni errate
Limita il caricamento dei plugin — Installa solo plugin affidabili
View full documentation