🎖️ 任务奖励 — 学完你能做到
为 AI 设置合理的工具权限和每日 Token 上限,让生产环境更安全
📖 本章目标:了解 OpenClaw 的安全机制、历史安全事件,以及如何有效控制成本
7.1 安全机制概览
OpenClaw 采用多层安全防护机制:
| 安全机制 | 说明 |
|---|---|
| DM 配对验证 | 未知用户需配对认证才能使用,防止陌生人滥用 |
| 群组沙箱 | 群组间相互隔离,避免数据泄露 |
| 工具黑白名单 | 精细控制可执行的工具范围 |
| 网关强制认证 | v2026.3.7 强制要求 Token 认证 |
| 九层权限过滤 | 对工具调用进行多层次审查 |
| Loopback-First | Gateway 默认仅绑定本地,不开放外网端口 |
7.2 ⚠️ 重大安全事件警示
事件一:CVE-2026-25253(RCE 高危漏洞)
危险等级:🔴 严重
影响范围:13.5 万暴露实例中 5 万+ 可被直接攻击
类型:远程代码执行(RCE)
防护措施:
- 立即更新到最新版本
- 确保 Gateway 不暴露在公网
- 运行
openclaw doctor检查安全状态
事件二:ClawHavoc(恶意技能供应链攻击)
时间:2026 年 1-2 月
规模:ClawHub 约 12%~20% 技能含恶意代码
恶意行为:
- 窃取 API Key
- 篡改 SOUL.md(改变 Agent 行为)
- 植入木马后门
防护措施:
- 安装 Skill 前审查源码
- 使用 SecureClaw 扫描
- 优先从 awesome-openclaw-skills 精选列表安装
事件三:Anthropic 封杀 OAuth
影响:仅支持 API Key 认证
应对:改用 API Key 方式连接 Claude
事件四:Google 大规模封号
时间:2026 年 2 月 24 日
事件:谷歌封禁大量使用 OpenClaw 的 Google 账号
原因:违反服务条款
建议:
- 避免将 Gmail/Google 服务作为核心渠道
- 使用 Telegram、飞书等替代方案
- 或使用多元化配置,不依赖单一平台
事件五:3 万+ 实例公网无认证暴露
原因:用户安全配置不当
风险:任何人可以控制你的 OpenClaw 实例
防护措施:
- 确保 Gateway 绑定
127.0.0.1,不要绑定0.0.0.0 - 启用 Token 认证
- 使用 Tailscale 等安全隧道进行远程访问
7.3 安全自查清单
在部署完成后,检查以下项目:
□ Gateway 是否仅监听 127.0.0.1(非 0.0.0.0)?
□ 是否启用了 Token 认证?
□ 是否设置了 DM 配对验证?
□ 安装的 Skills 是否来自可信来源?
□ 是否定期更新 OpenClaw 到最新版本?
□ API Key 是否妥善保管,未硬编码在配置文件中?
□ 是否设置了每日预算上限?
7.4 成本控制策略
⚠️ OpenClaw 的 Token 消耗是普通聊天的几十到上百倍,必须重视成本控制!
核心策略
| 策略 | 具体做法 |
|---|---|
| 设置预算上限 | 在模型配置中设置每日/每月 Token 上限,避免意外超支 |
| Fallback 降级链 | 复杂任务用强模型,简单任务自动切换低价/免费模型 |
| 本地模型兜底 | 定时任务、简单操作用本地 Ollama,成本为零 |
| 定期监控使用量 | 每周检查 API 消耗,及时发现异常 |
Fallback 链配置示例
{
"models": {
"primary": "claude-sonnet-4-6",
"fallback": ["deepseek-v3", "ollama/qwen3.5"],
"budgetPerDay": 5.0
}
}
Token 消耗参考
| 任务类型 | 单次消耗(估算) |
|---|---|
| 简单问答 | ~500 tokens |
| 文件操作 | ~2,000 tokens |
| 网页抓取 + 分析 | ~5,000 tokens |
| 复杂多步任务 | ~10,000-50,000 tokens |
7.5 安全最佳实践总结
1. 不暴露 → Gateway 绑定本地,使用安全隧道远程访问
2. 不信任 → 所有 Skill 安装前先审查源码
3. 不超支 → 设置预算上限 + Fallback 降级链
4. 常更新 → 定期 openclaw update,及时修复漏洞
5. 常监控 → 定期检查日志和 API 使用量