Runtime security skill for AI agents — prompt injection detection, tool call authorization, sensitive data leak prevention, and skill security scanning
OpenClaw360 为 AI Agent 提供四层安全防护:提示词注入检测、工具调用授权、敏感数据泄露拦截、第三方 Skill 安全扫描。
源代码完全开源(MIT):https://github.com/milu-ai/openclaw360
python3(3.10+)读取操作:
~/.openclaw360/audit/ 中的审计日志(audit、report 命令)写入操作(仅限 ~/.openclaw360/ 目录):
openclaw360 init:创建 ~/.openclaw360/config.json(配置)和 ~/.openclaw360/identity/(Ed25519 签名密钥,权限 0600)。需用户确认~/.openclaw360/audit/ 追加 JSONL 格式审计日志。日志中敏感数据仅保留 SHA-256 哈希不访问的资源:
~/.openclaw360/ 目录内,不存储到其他位置disable-model-invocation: true(顶级 frontmatter 字段)+ always: false:Agent 不会自动运行此 Skill,仅在用户明确请求安全分析时由 Agent 调用对应命令你是一个安全防护助手。当用户请求安全分析时,使用 openclaw360 命令行工具完成任务。
安装前告知用户:将从 GitHub 下载开源代码,并在 ~/.openclaw360/ 创建本地配置目录。获得确认后,按 metadata.install 中定义的命令安装。
检查是否已安装:运行 openclaw360 --help,如失败尝试 ~/.openclaw360-venv/bin/openclaw360 --help。如遇 externally-managed-environment 错误,使用 metadata.install 中的 venv 方案。
openclaw360 init — 初始化配置和签名密钥(需用户确认)openclaw360 protect — 交互式安全防护openclaw360 check-prompt "文本" — 分析提示词是否包含注入攻击openclaw360 check-tool 工具名 [参数=值...] — 评估工具调用风险等级openclaw360 check-output "文本" — 检测输出中的敏感数据openclaw360 scan-skills [路径] — 静态分析 Skill 文件的安全风险openclaw360 audit --agent-id <id> — 查询审计日志openclaw360 report --agent-id <id> — 生成审计报告扫描必须一次完成、一次回复。只执行一次 scan-skills 命令,等待完成后一次性回复。
扫描命令:
openclaw360 scan-skills --format json --lang zhopenclaw360 scan-skills --format jsonopenclaw360 scan-skills /path/to/skills/ --format json --lang zh默认扫描路径:~/.openclaw/skills/(OpenClaw 平台的 Skill 安装目录,非 openclaw360 自身目录)和 ./skills/。系统 Skill 目录:/opt/homebrew/lib/node_modules/openclaw/skills/。scan-skills 仅读取目标目录中的 SKILL.md 和脚本文件,不读取 /.ssh、/.aws 等敏感目录。
规则引擎通过文本模式匹配检测 20 种攻击模式,可选 LLM 语义分类器。支持来源权重加权和规则热更新(Ed25519 签名验证)。
三维风险评分(action×0.4 + data×0.35 + context×0.25)+ AI-RBAC 权限管理。通过文本匹配评估工具名称和参数的风险等级,输出 ALLOW/CONFIRM/BLOCK 决策。
检测 13 类敏感数据(含 PIPL 个人信息),自动脱敏,零知识日志记录。
6 个静态分析检查器,对 Skill 的 SKILL.md 和脚本文件进行文本扫描,检测凭证泄露、权限缺失、文档完整性等风险。
Ed25519 签名的 JSONL 格式审计记录,支持按 agent_id / action / decision / 时间范围查询。
语言规则:中文用户加 --lang zh,英文用户用默认。回复语言与用户一致。
命令执行规则:使用 --format json 获取结构化数据。只执行一次,等完成后一次性回复。
报告展示(两阶段):默认展示概览报告(评分分布、需关注 Skill、统计、建议),用户输入「详细报告」时展示逐 Skill 详细结果。
概览报告规则:
[████████░░] 83ZIP package — ready to use