受到攻击的身份验证:为什么OpenClaw需要ZTNA和人工智能安全保护?

OpenClaw 代表着人们使用人工智能方式的重大转变。OpenClaw 不是云托管的聊天机器人,而是在本地运行的聊天机器人,可以在您的笔记本电脑或工作站上编写代码、管理文件、调用工具,并代表您自主行事。

正是这种力量提高了赌注。

OpenClaw正在进行积极而快速的开发,新功能正在迅速增加。这种速度是一种优势,但同时也意味着诸如身份验证、授权和可审计性等基础领域仍在不断发展。随着 OpenClaw 代理的自主性越来越强、应用越来越广泛,这些差距将从早期阶段的权衡变成真正的安全风险。

本文探讨了OpenClaw当前的身份验证模式、最近的改进(包括可信代理模式)、仍有哪些不足之处,以及为什么将其与企业ZTNA(如Aryaka AI>Secure)集成是最简洁、最具可扩展性的解决方案。

OpenClaw的本地身份验证:基于令牌的访问

如今,OpenClaw 主要依赖于共享秘密令牌模式。

在安装过程中,OpenClaw会生成一个网关令牌–一个存储在本地(例如,在OpenClaw配置文件的用户主目录下)的长随机密文字符串。该令牌是通过本地HTTP接口访问OpenClaw代理所需的凭证。

当用户打开基于OpenClaw浏览器的控制用户界面时,系统会提示用户提供该令牌。一旦提供,浏览器就可以与代理进行通信,而无需重复验证提示。

最近的版本增加了新浏览器会话尝试连接时终端手动批准的功能。这是一项有意义的安全改进,但不会改变核心信任模式:

任何拥有该令牌的人都可以完全访问该代理。

仍然没有用户身份、MFA、角色分离或情境评估。

浏览器持久性:方便与风险并存

为了提高可用性,浏览器用户界面通常会在本地(如浏览器存储区)保存令牌。这样可以避免重复提示,但会带来可预见的风险:

  • 令牌成为长期有效的凭证
  • 恶意软件或恶意浏览器扩展可以提取它
  • 没有会话过期或上下文验证

从安全角度来看,令牌的作用更像是应用程序接口密钥,而不是用户登录。

单用户和多用户情况下的风险

即使在单用户设置中,通过恶意软件或浏览器入侵进行的令牌外渗也会导致整个代理的接管。

在共享或团队环境中,情况会更加恶化:

  • 无用户身份
  • 无角色或权限
  • 无法将行动归于个人
  • 无细粒度撤销
  • 没有企业级审计跟踪

这从根本上不符合企业、监管或生产用途。

可信代理模式:正确的架构方向

为了解决这些限制,OpenClaw引入了可信代理模式,这是一个重要而积极的架构步骤。

在受信任代理模式下:

  • OpenClaw只接受来自指定上游代理的请求
  • 网关令牌仍仅限于该代理
  • 终端用户从不与代理直接交互

这种设计明确承认了一个核心原则:身份和访问控制应置于代理之外。

ZTNA 集成:安全地进行身份注入

这就是ZTNA与OpenClaw的可信代理设计进行简洁和有意整合的地方。

Aryaka AI>Secure 等 ZTNA 平台位于 OpenClaw 的前端,可在流量到达代理之前执行全面的身份验证、授权和计费(AAA)

ZTNA通过企业IdP(Okta、Azure AD、Google Workspace)对用户进行身份验证,执行MFA并验证设备状态,然后将请求转发给OpenClaw,并注入经过验证的身份上下文,通常使用的标头有

  • X 转发用户
  • X 转发群组

OpenClaw的可信代理模式只信任来自所配置代理的这些标头。

关键安全要求:无盲目头转发

有一点必须明确指出:

ZTNA 绝不可盲目地将客户连接中的身份信息头转发给代理。

如果直接从客户端请求中复制X-Forwarded-User等标头,攻击者就可以轻易欺骗身份标头,绕过OpenClaw代理层的安全控制。

正确的 ZTNA 集成遵循严格的规则:

  • 所有客户提供的身份标头都会被删除
  • 通过 JWT 验证后,ZTNA 重构身份标头
  • 标头在加密或逻辑上是可信的,因为
  • 它们只来自 ZTNA 代理
  • OpenClaw仅在可信代理模式下接受它们
  • 不重复使用客户端控制的输入作为身份上下文

这种分离使 OpenClaw + ZTNA 模型在设计上而非惯例上具有安全性。

无需更改代理的授权和可审计性

尽管OpenClaw还没有本地用户或角色:

  • ZTNA 控制谁可以访问代理
  • 可按用户、组、设备和网络上下文应用策略
  • 每个请求都有经过验证的人工身份记录
  • 企业可获得用于合规性和取证的清晰审计跟踪

OpenClaw 始终关注代理行为。

结论:即使 OpenClaw 不断发展,ZTNA 依然重要

OpenClaw发展迅速,方向正确。可信代理模式是一个强烈的架构信号,表明该项目了解外部信任的重要性。

即使OpenClaw以后实施了本地用户身份验证或角色,ZTNA对企业来说仍然很有价值,而且往往是必不可少的。

为什么?

因为企业需要对所有应用程序进行统一的安全控制

  • SaaS
  • 内部网络应用程序
  • 应用程序接口
  • 开发人员工具
  • 现在,人工智能代理

ZTNA 提供中央政策

  • 一致的 MFA 和设备状态
  • 统一审计日志
  • 跨异构系统的单一执行层

OpenClaw不需要成为一个完整的IAM平台就能保证安全。

当OpenClaw的可信代理模式与正确实施的ZTNA层相结合时,企业就能获得两全其美的效果:

  • 快速移动、功能强大的人工智能代理
  • 企业级零信任安全