OpenClawは私を騙せない。私はMS-DOSを覚えている
概要
- MS-DOS時代のセキュリティ欠如と現代のエージェントゲートウェイの問題点の類似性を指摘
- NVIDIAのNemoClawチュートリアルと自身のWirken.AIアーキテクチャの比較
- Wirken.AIではプロセス分離・厳格な権限管理を重視
- 監査ログとサンドボックスによる安全性の実践例を提示
- 歴史から学び、より堅牢なエージェント設計の必要性を強調
MS-DOS時代のセキュリティ問題と現代の教訓
- MS-DOSでは、プログラムがカーネルやディスクへ自由にアクセスできたため、セキュリティが皆無
- Unixは初期からプロセス分離・仮想メモリ・ACLなど、堅牢な分離機構を持っていた
- DOSの人気と脆弱性:Wal-MartのPOS端末が全てMS-DOSで動作し、1つのパスワードで全データにアクセス可能というエピソード
- 顧客情報が無防備に保存され、2006年の情報漏洩事件に繋がった
- 教訓:表面的なラッパーやシェルの変更ではなく、根本的なアーキテクチャの見直しが必要
エージェントゲートウェイの現状とリスク
- 現代のエージェントゲートウェイも、MS-DOS時代のように「1プロセス・1トークン」で全権限を持つ構造が多い
- セキュリティ境界の曖昧さ:モデルにexecツールを渡し、全てを信頼してしまう危険性
- NVIDIA DGX SparkによるOpenClaw/NemoClawのセルフホスト型エージェント環境の構築例
- モデルサービングからTelegram連携まで、ランタイム全体を制御可能
- セキュリティ対策として、ネットワーク名前空間やTUIによる通信許可などを導入
Wirken.AIのアーキテクチャと工夫
- 各チャネルを独立プロセス化、Ed25519による識別子付与
- Vaultはアウトオブプロセス、推論はループバックで完結
- Shell execはツールレイヤーでハードニングされたコンテナ内で実行
- cap_drop ALL、no-new-privileges、read-only rootfs、/tmpは64MB tmpfs、ネットワーク無効
- 16種の高リスクコマンドは毎回プロンプト、他は初回のみ30日間記憶
- 監査ログはハッシュチェーン化し、各操作・拒否を証跡として残す
NemoClawとWirken.AIのステップ比較
- NemoClaw:Dockerコンテナ内でエージェント実行、Ollamaを0.0.0.0バインド、チャット経由ペアリング、TUIで通信許可
- Wirken.AI:ホストプロセスで動作、Ollamaは127.0.0.1、VaultでBotトークン管理、アクション単位で権限管理、全てのコマンド実行は監査・サンドボックス制御
監査ログの実例
- curlコマンド拒否の記録:Tier3未承認のため実行不可、監査チェーンに記録
- shコマンドのサンドボックス実行:read-only rootfsにより書き込み拒否、/tmpとworkspaceのみ書き込み可
- 監査チェーン:全イベントがハッシュ連鎖され、リプレイ検証可能
セキュリティ境界の再考
- NemoClawの妥協点:サンドボックスがloopbackに届かないため0.0.0.0バインド、チャット経由認証、コンテナ全体ラップ、netns境界で許可制御
- Wirken.AIの提案:プロセス・権限・監査を細粒度で分離し、歴史的知見を活かした設計
- Unixの成功例:1973年Unixの分離思想、Linuxの普及、Microsoftの認識転換
- 教訓の重要性:過去の失敗を繰り返さず、より安全なエージェント設計を目指すべき
まとめと呼びかけ
- Wirken.AIは歴史を踏まえた安全設計の一例
- 同じ課題に取り組む開発者との議論・協力を歓迎
- リポジトリ:wirken.ai