IronClaw: 安全优先的 AI Agent 运行时深度解析

Claw
IronClaw: 安全优先的 AI Agent 运行时深度解析

随着 AI Agent(自动化智能体)逐渐从“聊天工具”走向“真正替你做事的自动化系统”,安全问题开始变得异常关键。许多 Agent 需要访问 API Key、数据库、支付接口、邮箱、企业系统等敏感资源,而传统的设计方式往往会让这些敏感信息直接暴露给大模型(LLM),从而带来 提示注入(Prompt Injection)、恶意工具、凭据泄露 等风险。

IronClaw 正是在这样的背景下诞生的。它被设计为一个 安全优先(Security-First)的 AI Agent 运行时环境,通过架构级隔离机制,确保敏感信息永远不会直接暴露给 LLM。

官网:

GitHub:


一句话概括

IronClaw 是一个安全优先的开源 AI Agent 运行时系统,通过 TEE 加密执行环境、凭据金库、WASM 工具沙箱以及网络白名单等机制,让 AI Agent 可以安全地执行自动化任务,同时确保秘密信息永远不会接触到 LLM。


IronClaw 的定位

官网将 IronClaw 描述为:

“OpenClaw 的安全开源替代方案(secure, open-source alternative to OpenClaw)”。

它的目标不是单纯提供一个 Agent 框架,而是解决当前 AI Agent 生态中的核心安全问题。

IronClaw 支持两种运行方式:

  • NEAR AI Cloud(TEE 加密环境)
  • 本地部署

核心理念只有一句:

你的秘密永远不会触达 LLM。


AI Agent 的现实安全问题

当前很多 Agent 系统存在几个普遍问题:

1 Prompt Injection(提示注入)

攻击者可以通过网页内容或输入文本诱导 LLM 输出敏感信息,例如:

  • API Key
  • Token
  • 私密文件内容

由于 LLM 本身无法完全区分恶意提示,这类攻击非常常见。


2 恶意插件 / 工具

很多 Agent 平台支持插件或“技能市场”,但其中可能包含恶意工具。

例如:

  • 偷 token
  • 窃取数据库信息
  • 向外部服务器发送数据

IronClaw 官方提到,在某些 Agent 技能市场中已经发现 大量恶意技能插件


3 Agent 暴露在公网

当 Agent 通过 Webhook 或 API 对外开放时:

  • 攻击面大幅增加
  • 可能被恶意调用
  • 可能被利用执行危险操作

IronClaw 的核心设计理念

IronClaw 不依赖“让模型不要泄露秘密”的提示策略,而是从 系统架构层彻底隔离敏感数据

这种设计被称为:

Defense in Depth(纵深防御)

主要包括五层安全机制。


1 TEE 加密执行环境

IronClaw 可以运行在 Trusted Execution Environment(TEE) 中。

TEE 是一种硬件级安全环境:

  • 内存数据自动加密
  • 运行时数据隔离
  • 云服务提供商也无法读取内容

因此:

即使部署在云端,敏感数据仍然处于保护状态。


2 加密凭据金库(Encrypted Vault)

IronClaw 使用 加密 Vault 存储所有敏感凭据,例如:

  • API Keys
  • OAuth Token
  • 密码
  • 私钥

这些信息不会直接传递给 LLM。

系统通过 边界注入(Boundary Injection) 的方式,在真正发送请求时才注入凭据。

因此:

LLM 永远无法看到 secrets。


3 工具级 WASM 沙箱

每一个工具都在 独立的 WebAssembly 沙箱中运行。

WASM Sandbox execution environment

特点:

  • 独立运行环境
  • 能力权限控制(Capability-based permissions)
  • 防止工具之间互相访问资源

这意味着:

即使某个工具被攻破,也无法影响整个 Agent 系统。


4 网络访问白名单

IronClaw 支持严格的 Endpoint Allowlisting

只有被允许的:

  • host
  • API endpoint
  • URL path

才能被访问。

例如:

即使攻击者拿到了 Telegram Token,也无法向任意服务器发送数据。


5 Secret 泄露检测

IronClaw 会监控所有 出站网络请求,并自动检测是否包含敏感信息。

如果发现疑似泄露:

  • 请求会被自动阻断
  • 系统会记录安全日志

同时系统还会对外部输入进行 提示注入检测与清洗


IronClaw 的核心功能

除了安全架构之外,IronClaw 还提供完整的 Agent 功能。


1 多通道交互

IronClaw Agent 可以通过多种方式接收任务:

  • REPL
  • HTTP Webhook
  • Web Gateway
  • Telegram
  • Slack
  • WASM Channels

2 定时任务与事件驱动

Agent 支持长期运行自动化任务:

  • cron 定时任务
  • webhook 触发
  • 事件触发
  • 并行任务处理

同时支持:

  • 心跳监控
  • 自动恢复

3 自扩展工具系统

IronClaw 支持动态工具扩展:

例如:

  • 描述需求
  • 自动生成 WASM 工具

同时支持:

  • MCP 协议
  • 插件架构
  • 热插拔工具

无需重启 Agent。


4 持久化记忆系统

IronClaw 提供内置的长期记忆系统。

主要功能包括:

  • 向量搜索
  • 全文检索
  • RRF 混合检索
  • 文件系统式 Workspace

此外还支持 Identity Files,用于保持 Agent 的人格一致性。


系统架构概览

IronClaw 的整体架构如下:

关键组件包括:

  • Scheduler:任务调度
  • Workers:并行执行
  • Tool Registry:工具管理
  • Workspace:持久化数据

系统支持:

  • 并行任务
  • Docker 沙箱
  • 多工具运行环境

安装与部署

IronClaw 支持多种安装方式。

系统要求

  • Rust 1.85+
  • PostgreSQL 15+
  • pgvector

一键安装

Linux / macOS / WSL:


初始化配置

安装后运行:

系统会自动完成:

  • 数据库配置
  • OAuth
  • Secret 加密
  • 环境变量设置

配置文件会写入:


支持的 LLM 提供商

IronClaw 支持多种模型服务:

  • NEAR AI
  • OpenAI
  • Anthropic
  • Ollama(本地模型)
  • OpenRouter
  • Together AI
  • vLLM
  • LM Studio

通过 OpenAI Compatible API 可以兼容大量模型平台。


Telegram Agent 支持

IronClaw 提供安全的 Telegram Agent 接入方式。

采用 DM Pairing 机制

流程如下:

1 用户私聊 Bot 2 系统返回 Pairing Code 3 管理员批准 4 用户加入 Allowlist

支持:

  • Webhook(推荐)
  • Polling

与 OpenClaw 的核心区别

IronClaw 并不仅仅是语言重写,而是 安全模型的彻底升级

对比项OpenClawIronClaw
编程语言TypeScriptRust
Secret 处理LLM 可见加密 Vault
工具隔离共享进程WASM 沙箱
Prompt Injection提示词防御架构级隔离

完整对比矩阵:


NEAR AI Cloud 定价

IronClaw 云服务提供三个主要套餐:

免费版

  • 1 个 Agent
  • TEE 执行环境
  • 按 token 使用付费

Popular($20/月)

  • 最多 2 个 Agent
  • 1300 万 tokens

Pro($200/月)

  • 最多 5 个 Agent
  • 1.3 亿 tokens
  • 优先支持

行业评价

Forbes

2026 年 3 月,Forbes 将 IronClaw 视为:

AI Agent 安全架构的一个重要里程碑。

但同时指出:

仍然需要大规模真实环境测试。


Product Hunt

开发者普遍认可:

凭据边界注入设计非常优雅。

但认为:

权限策略与白名单管理的 UX 仍需优化。


Reddit

开发者社区认为 IronClaw 修复了 Agent 时代的三大核心问题:

  • Credential leaks
  • Prompt injection
  • Malicious tools

最适合的应用场景

IronClaw 特别适合以下场景:

企业自动化

例如:

  • CRM 自动处理
  • 邮件自动化
  • 业务流程自动化

金融 / 支付系统

例如:

  • 订阅管理
  • 支付 API
  • 交易系统

长期运行 Agent

例如:

  • 监控系统
  • 数据同步
  • 自动任务调度

当前限制

虽然 IronClaw 设计先进,但仍处于快速发展阶段。

主要限制包括:

  • Feature parity 仍在推进
  • 多 Agent 路由尚未完全成熟
  • 云端 TEE 成本与延迟需要实测
  • 权限配置需要谨慎管理

结论

IronClaw 代表了一种新的 AI Agent 安全架构思路:

不要依赖模型“守规矩”,而是通过系统设计让敏感数据永远不进入模型。

它通过:

  • TEE
  • 加密 Vault
  • WASM 沙箱
  • 网络白名单
  • 泄露检测

构建了一套完整的 Agent 安全体系。

随着 AI Agent 逐渐进入企业自动化、金融系统以及长期运行任务,类似 IronClaw 这样的 安全优先架构 很可能成为未来 Agent 平台的标准设计。