Threat Model
安全性
OpenClaw 的安全设计核心不是“相信模型永远不会出错”,而是从访问控制、执行范围与最小权限开始,把模型出错时的影响面尽量缩小。先约束谁能触发,再约束它能做什么,最后才是讨论模型聪不聪明。
先跑安全审计
基础 / 深度 / 修复
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix 风险优先级
1. 任何“开放私信 / 开放群组”再叠加高权限工具,优先处理。
2. 任何公共网络暴露但缺少认证或 token 过弱,立即修复。
3. 浏览器控制、远程 CDP、节点执行要按操作员权限对待,不要公开暴露。
4. 锁定 ~/.openclaw 权限,并只加载你明确信任的插件与 Skills。
三个核心安全面
谁可以发消息
私信配对、allowlist、群组白名单与提及规则,决定了谁能真正触发系统。
机器人能做什么
工具 profile、沙箱隔离、exec 审批、节点配对和浏览器暴露方式共同决定动作边界。
状态和凭证放在哪里
会话日志、provider 凭证、渠道 token 和 allowlist 都落在本地磁盘,磁盘访问本身就是信任边界。