Sicherheit als
Architekturprinzip.
Nicht „wir haben eine Firewall" — acht unabhängige Schichten, die sich gegenseitig absichern. Selbst wenn eine Schicht versagt, greifen die anderen.
Acht Schichten.
Kein Single Point of Failure.
Secrets Management
Passwörter als Dateien, nicht als Umgebungsvariablen
›
SOUL.md Sicherheitsregeln
Verhalten und Verbote pro Agent
›
Modell-Routing
Starke Cloud-Modelle für kritische Entscheidungen verfügbar
›
Permission Broker
Validiert jeden Befehlsaufruf gegen eine Whitelist
›
Tool-Berechtigungen
Jeder Agent darf nur bestimmte Werkzeuge nutzen
›
Docker-Sandbox
Jeder Agent läuft isoliert in einem Container
›
nftables-Firewall
Container können nur Gitea und Mattermost erreichen
›
Netzwerk-Sicherheit
WireGuard-VPN, UFW, iptables auf GX10
›
Was passiert wenn…
Manipulierte Telegram-Nachricht
Ein Angreifer sendet eine Nachricht die den Agenten zu einer schädlichen Aktion verleiten soll.
Greifende Schichten:
- › Docker-Container isoliert Agent vom Host (Schicht 3)
- › nftables blockiert interne Netzwerke (Schicht 2)
- › Keine gefährlichen Werkzeuge erlaubt (Schicht 4)
- › Permission Broker blockiert nicht erlaubte Befehle (Schicht 5)
OC1-Server kompromittiert
Ein Angreifer erhält Zugriff auf den OC1-Server.
Greifende Schichten:
- › Anthropic API-Key liegt nur auf GX10 (Schicht 8)
- › GX10 nur über Port 4000 erreichbar (Schicht 1)
- › Budget-Limit verhindert unkontrollierte API-Nutzung (Schicht 6)
Der Gatekeeper.
Der Permission Broker ist ein OpenClaw-Plugin das zwischen dem Agenten und dem System steht. Jeder Werkzeugaufruf wird geprüft — bevor er ausgeführt wird.
Jeder Agent bekommt nur was er braucht.
| Agent | Dateien lesen | Dateien schreiben | Befehle ausführen | Browser | Agenten starten |
|---|---|---|---|---|---|
| Simon Brain | ✓ | ✓ | ✓ | — | ✓ |
| Elsbeth Legal | ✓ | ✓ | ✓* | — | ✓ |
| Ada Entwicklung | ✓ | ✓ | ✓ | — | ✓ |
| Don Marketing | ✓ | ✓ | ✓* | — | ✓ |
* Eingeschränkt auf Workspace-Operationen (ls, Dateiverwaltung). Kein sudo, kein rm auf Systemdateien.
Nur autorisierte Zugänge.
Telegram
Nur vorher freigegebene Nutzer können mit den Bots kommunizieren — Allowlist-Prinzip. Unbekannte Absender werden ignoriert.
SSH-Zugriff
Nur mit kryptografischem Schlüssel. Kein Passwort-Login auf keinem Server.
Mattermost
Allowlist-Modus. Nur freigegebene Accounts können Channels lesen und schreiben.
Secrets
Alle Passwörter und API-Keys als Dateien mit Modus 600. Nicht in Prozesslisten, nicht in Docker-Inspect, nicht in Logs.