Aufbau vertrauenswürdiger KI: Sicherheitsleitfaden

Defense-in-depth Architektur für die Ausführung von KI mit Systemzugriff. Bedrohungsmodelle, Schutzschichten und operative Best Practices.

Das Sicherheitsparadoxon von KI-Assistenten

Cloud-KI ist sicher, weil sie nichts tun kann. Sie generiert Text – sicher, isoliert, impotent. clawbot ist anders: Es führt Befehle aus, modifiziert Dateien, steuert Dienste. Diese Leistung schafft echte Sicherheitsüberlegungen.

Aber betrachten Sie die Alternative: KI-generierte Befehle von ChatGPT kopieren und in Ihr Terminal einfügen. Kein Audit-Trail. Keine Genehmigungs-Gates. Kein Sandboxing. Nur blinder Glaube an KI-generiertes Bash.

Das Sicherheitsmodell von clawbot geht davon aus, dass KI Fehler machen wird. Die Architektur bietet Verteidigungsschichten, damit Fehler nicht zu Katastrophen werden. Dies ist nicht theoretisch – es ist eine praxiserprobte Infrastruktur, die von über 84.000 Entwicklern zur Ausführung von Produktionssystemen genutzt wird.

Bedrohungsmodell: Fünf Risikoszenarien

Zu verstehen, was schiefgehen kann, ist der erste Schritt zur Verhinderung. Dies sind die realistischen Bedrohungen, wenn KI Systemzugriff hat:

⚠️
Threat 1: Misinterpreted Instructions

Scenario: You say "delete old logs", intending /var/log/myapp/*.log. AI interprets this as /var/log/*.log and wipes system logs.

Impact: Data loss, broken monitoring, compliance violations.

Mitigation: Approval workflows for destructive commands, explicit scope in instructions, dry-run mode for risky operations.

🔓
Threat 2: Credential Exposure

Scenario: AI logs full command output including API keys. Logs sync to external monitoring service. Credentials leak.

Impact: Unauthorized access to third-party services, data breaches, financial loss.

Mitigation: Log sanitization, encrypted credential storage, environment variable isolation, separate secrets management.

🚀
Threat 3: Privilege Escalation

Scenario: AI discovers it can execute sudo commands without password (misconfigured system). Begins making system-wide changes beyond intended scope.

Impact: System instability, security policy violations, production outages.

Mitigation: Run clawbot as non-root user, restrict sudo access, use dedicated service accounts with minimal privileges.

💉
Threat 4: Command Injection via External Input

Scenario: AI processes untrusted data (email, webhook, API response) and incorporates it into shell commands without sanitization. Attacker crafts malicious input that executes arbitrary code.

Impact: Remote code execution, complete system compromise.

Mitigation: Input validation, parameterized commands, execution sandboxing, network isolation for untrusted channels.

🔁
Threat 5: Runaway Automation

Scenario: AI automation enters infinite loop (e.g., monitoring script that triggers itself). Consumes resources, generates spam, exhausts API quotas.

Impact: Resource exhaustion, cost overruns, service degradation.

Mitigation: Rate limiting, execution timeouts, circuit breakers, resource quotas.

Defense-in-Depth: Sieben Schutzschichten

clawbot implementiert mehrere Sicherheitsebenen. Bedrohungen müssen alle Ebenen umgehen, um Schaden anzurichten. Jede Ebene arbeitet unabhängig – der Ausfall einer beeinträchtigt die anderen nicht.

1

Sandboxed Execution

Alle Systembefehle werden in isolierten Umgebungen mit eingeschränktem Dateisystemzugriff ausgeführt. Skills können ~/.ssh/ oder /etc/ nicht lesen, es sei denn, sie erhalten explizit die Erlaubnis.

2

Permission Controls

Feingranulare Tool-Richtlinien definieren, was jeder Skill tun kann. Genehmigte Befehle auf die Whitelist setzen, gefährliche Operationen auf die Blacklist setzen, Genehmigung für sensible Aktionen verlangen.

3

Approval Workflows

Destruktive Operationen pausieren zur menschlichen Bestätigung. KI entwirft die Aktion, zeigt Ihnen genau, was ausgeführt wird, und wartet auf explizite Genehmigung.

4

Audit Logging

Jeder Befehl, jeder API-Aufruf und jeder Dateizugriff wird in unveränderlichem Speicher protokolliert. Verfolgen Sie, was die KI getan hat, wann, warum und mit welchem Ergebnis. Unerlässlich für die Forensik.

5

Credential Isolation

Geheimnisse werden in einem verschlüsselten Tresor (~/.clawbot/secrets.env) mit Zugriffsprotokollierung gespeichert. Umgebungsvariablen erscheinen niemals in Protokollen oder Fehlermeldungen.

6

Network Boundaries

Separate Vertrauenszonen für verschiedene Kanäle. Öffentliches Discord hat Lesezugriff; privates WhatsApp kann Befehle ausführen. Erzwingen Sie kanalbezogene Richtlinien.

7

Resource Quotas

Ratenbegrenzungen verhindern unkontrollierte Automatisierung. Maximale Ausführungen pro Minute, CPU/Speicher-Limits, API-Aufrufquoten. Automatisierung schlägt sicher fehl, wenn Limits erreicht sind.

10 Sicherheitsempfehlungen

Betriebsrichtlinien für die sichere Ausführung von clawbot in Produktionsumgebungen.

1️⃣
Run as Dedicated User, Not Root

Erstellen Sie ein Dienstkonto speziell für clawbot mit minimalen Systemberechtigungen. Führen Sie niemals als Root oder Ihr persönliches Benutzerkonto aus.

sudo useradd -r -s /bin/bash -d /home/clawbot -m clawbot
sudo -u clawbot clawbot gateway start

Why: Limits blast radius if AI executes malicious commands. Compromised clawbot user can't modify system files or access other users' data.

2️⃣
Enable Approval Workflows for Destructive Operations

Konfigurieren Sie Tool-Richtlinien, um eine Bestätigung vor der Ausführung gefährlicher Befehle zu verlangen:

# ~/.clawbot/config.json
{
"tools": {
"exec": {
"approval": "ask",
"approvalPatterns": ["rm -rf", "DROP TABLE", "kubectl delete", "git push --force"]
}
}
}
3️⃣
Encrypt Credential Storage

Speichern Sie niemals API-Schlüssel im Klartext. Verwenden Sie die integrierte Geheimnisverschlüsselung von clawbot:

clawbot secrets set GITHUB_TOKEN
clawbot secrets set OPENAI_API_KEY

Geheimnisse werden im Ruhezustand mit AES-256 verschlüsselt. Entschlüsselungsschlüssel abgeleitet vom System-Keychain oder Passphrase.

4️⃣
Sanitize Logs to Remove Sensitive Data

Konfigurieren Sie Protokoll-Redaktionsmuster, um Anmeldeinformationen, Token und private Daten automatisch aus Protokollen zu entfernen:

# ~/.clawbot/config.json
{
"logging": {
"redact": ["password=.*", "token=.*", "apikey=.*", "Bearer .*"]
}
}
5️⃣
Implement Per-Channel Permission Policies

Öffentliche Kanäle (Discord, Telegram öffentliche Gruppen) sollten Lesezugriff haben. Beschränken Sie die Ausführung auf authentifizierte Kanäle (WhatsApp, privates Slack).

Example Policy

WhatsApp: all tools enabled (authenticated, personal device)
Slack #ops: DevOps skills only (team visibility, trusted users)
Discord: read-only (public, untrusted)

6️⃣
Review Audit Logs Regularly

Planen Sie wöchentliche Überprüfungen von ~/.clawbot/logs/exec.log. Achten Sie auf unerwartete Befehle, fehlgeschlagene Authentifizierungsversuche oder ungewöhnliche Muster.

# Quick audit: show all exec commands from last 7 days
grep "exec:" ~/.clawbot/logs/gateway.log | tail -n 1000
7️⃣
Use Dry-Run Mode for New Automation

Testen Sie vor der Bereitstellung von Automatisierung in der Produktion mit --dry-run Flags. KI simuliert die Ausführung, ohne tatsächliche Änderungen vorzunehmen.

"Run database cleanup script with --dry-run and show me what would be deleted."
8️⃣
Limit AI Model Access to Sensitive Data

Verwenden Sie für hochsensible Operationen (Kundendaten, Finanzunterlagen) lokale Ollama-Modelle, die niemals Daten an externe APIs senden.

Model Selection Policy

Customer data processing: Ollama llama3 (100% local)
Code reviews: GPT-4 (code not sensitive)
Public data analysis: Claude (best performance)

9️⃣
Implement Rate Limiting and Circuit Breakers

Verhindern Sie unkontrollierte Automatisierung mit Ausführungskontingenten:

# ~/.clawbot/config.json
{
"rateLimit": {
"maxExecutionsPerMinute": 10,
"maxAPICallsPerHour": 1000
}
}
🔟
Backup and Disaster Recovery

Sichern Sie clawbot-Konfiguration, Skills und Sitzungsdaten regelmäßig. Testen Sie Wiederherstellungsverfahren.

# Backup entire clawbot directory
tar -czf clawbot-backup-$(date +%Y%m%d).tar.gz ~/.clawbot/

# Automate with cron
0 2 * * * tar -czf ~/backups/clawbot-$(date +\%Y\%m\%d).tar.gz ~/.clawbot/

Incident Response: Wenn etwas schiefgeht

Trotz Vorsichtsmaßnahmen wird KI gelegentlich etwas Unerwartetes tun. Hier erfahren Sie, wie Sie schnell reagieren und Schäden minimieren.

🚨 Immediate Actions for Security Incidents

1. Stop AI Execution: Kill clawbot gateway process immediately.

2. Assess Damage: Check audit logs to see exactly what executed.

3. Contain Breach: Rotate compromised credentials, revoke API tokens.

4. Restore from Backup: If data loss occurred, restore from last known good state.

5. Root Cause Analysis: Understand why AI made the mistake, update policies to prevent recurrence.

Emergency Stop Procedure

Keep this command accessible:

pkill -9 -f "clawbot gateway"

Stops all clawbot processes immediately. Use when AI enters dangerous loop or executes unintended commands.

Sicherheitsupdates und Wartung

Sicherheit ist keine einmalige Konfiguration – sie erfordert ständige Aufmerksamkeit. Richten Sie eine Wartungsroutine ein:

Daily

Überprüfen Sie Audit-Protokolle auf Anomalien. Achten Sie auf fehlgeschlagene Authentifizierungsversuche oder ungewöhnliche Befehlsmuster.

Weekly

Aktualisieren Sie clawbot auf die neueste Version. Überprüfen und rotieren Sie Anmeldeinformationen für Dienste mit hoher Exposition.

Monthly

Auditieren Sie Skill-Berechtigungen. Entfernen Sie ungenutzte Skills. Überprüfen und aktualisieren Sie Tool-Allowlists basierend auf Nutzungsmustern.

Quarterly

Führen Sie Sicherheitsüberprüfungen durch: Penetrationstests, Protokollanalysen, Vorfallsimulationen. Aktualisieren Sie die Incident-Response-Verfahren.

Sichere KI-Infrastruktur

Bei der Sicherheit geht es nicht darum, die KI am Handeln zu hindern – es geht darum, sicherzustellen, dass die KI sicher handelt. Mit den richtigen Abwehrmaßnahmen bietet clawbot beispiellose Automatisierungsfähigkeiten, ohne die Kontrolle zu opfern.

Get Started Securely