Sicurezza

Usare OpenClaw in modo sicuro

OpenClaw ha accesso al tuo computer, browser, file e servizi collegati. Questo lo rende potente β€” ma richiede configurarlo con disciplina. Questa guida ti spiega come.

⚠️
Questa Γ¨ una guida pratica della community, non consulenza professionale di sicurezza. Consulta sempre la documentazione ufficiale sulla sicurezza e valuta i rischi per il tuo contesto specifico.
πŸ›οΈ

Capire il modello di trust

La cosa piΓΉ importante da capire: OpenClaw Γ¨ un assistente personale, non un servizio multi-utente.

βœ… Scenario supportato

Un utente β†’ un Gateway β†’ i tuoi agenti. Tu sei l'unico operatore fidato.

❌ Scenario NON supportato

PiΓΉ utenti non fidati che condividono un singolo Gateway con accesso agli stessi strumenti.

Regola base: chiunque puΓ² mandare messaggi al tuo bot puΓ² potenzialmente usare i suoi strumenti. Quindi limita chi puΓ² parlarci.

πŸšͺ

Chi puΓ² parlare al tuo bot

La prima linea di difesa: controllare chi ha accesso.

πŸ”’

Pairing (consigliato)

Solo i dispositivi accoppiati possono chattare. Il bot ignora tutti gli altri. ModalitΓ : dmPolicy: "pairing"

πŸ“‹

Allowlist

Lista esplicita di numeri/utenti autorizzati. allowFrom: ["+39..."]

πŸ‘₯

Gruppi con menzione

Nei gruppi, rispondi solo quando menzionato. requireMention: true

πŸ”‘

Token di autenticazione

Proteggi l'API del Gateway con un token lungo e casuale.

// ~/.openclaw/openclaw.json β€” esempio sicuro
{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "auth": { "mode": "token", "token": "un-token-lungo-e-casuale" }
  },
  "channels": {
    "whatsapp": {
      "dmPolicy": "pairing",
      "groups": { "*": { "requireMention": true } }
    }
  }
}
πŸ›‘οΈ

Permessi degli strumenti

OpenClaw ha diversi "gruppi di strumenti" che puoi abilitare o disabilitare:

Strumento Cosa fa Rischio
messaging Risposte chat, reazioni, invio messaggi 🟒 Basso
fs (file system) Leggere e scrivere file 🟑 Medio
browser Navigare web, cliccare, compilare form 🟑 Medio
exec (terminale) Eseguire comandi shell πŸ”΄ Alto
elevated Comandi con sudo/admin πŸ”΄ Alto
automation Cron, heartbeat, webhook 🟑 Medio

La regola d'oro: minimo privilegio

Dai all'agente solo i permessi che servono. Parti dal profilo piΓΉ restrittivo e allarga man mano.

// Profilo base β€” solo messaggistica
{
  "tools": {
    "profile": "messaging",
    "exec": { "security": "deny", "ask": "always" },
    "elevated": { "enabled": false },
    "fs": { "workspaceOnly": true }
  }
}

Sistema di approvazione

Per le azioni sensibili, OpenClaw ha un sistema di approvazione: l'agente chiede il permesso prima di eseguire. Puoi impostarlo su:

🚫 deny

Vietato. Il comando non viene mai eseguito.

πŸ™‹ ask

Chiede conferma ogni volta. Tu approvi o rifiuti.

βœ… allowlist

Comandi pre-approvati. Tutto il resto viene bloccato o chiesto.

🌐

Sicurezza di rete

🏠

Loopback only (default)

Il Gateway ascolta solo su localhost (127.0.0.1). Nessuno dall'esterno puΓ² raggiungerlo direttamente.

πŸ”—

Accesso remoto

Se devi accederci da remoto, usa Tailscale (VPN mesh) o SSH tunnel. Mai esporre il Gateway su internet senza autenticazione.

🚨
Mai impostare bind: "0.0.0.0" senza un token di autenticazione forte. Chiunque potrebbe connettersi e usare il tuo agente.
πŸ”

Dati sensibili e segreti

Cosa NON mettere nella memoria dell'agente

🚫 Password e codici OTP
🚫 Numeri di carta di credito
🚫 Documenti d'identità
🚫 Token API in chiaro nei file di memoria
🚫 Informazioni personali non necessarie

Come gestire i segreti

πŸ—οΈ Secret Manager

OpenClaw ha un sistema di segreti integrato con openclaw secrets. Supporta 64+ target.

πŸ“ Variabili d'ambiente

Usa file .env (non versionati) o variabili di sistema per API key e credenziali.

✨

Best practice β€” checklist

☐
Computer dedicato β€” separa l'agente dal tuo PC principale se puoi
☐
Token Gateway β€” lungo, casuale, unico
☐
Pairing attivo β€” solo i tuoi dispositivi possono chattare col bot
☐
Exec in ask mode β€” l'agente chiede prima di eseguire comandi
☐
File workspace-only β€” l'agente non scrive fuori dalla sua cartella
☐
Niente segreti in chiaro β€” usa .env o secret manager
☐
Security audit periodico β€” openclaw security audit
☐
Aggiornamenti β€” tieni OpenClaw aggiornato all'ultima versione
πŸ”

Security Audit automatico

OpenClaw ha un audit di sicurezza integrato. Eseguilo regolarmente:

# Audit base
openclaw security audit

# Audit approfondito
openclaw security audit --deep

# Fix automatico dei problemi trovati
openclaw security audit --fix

Controlla: accesso DM, policy dei gruppi, esposizione di rete, permessi file, strumenti abilitati, plugin e configurazioni potenzialmente pericolose.

β›”

Azioni irreversibili: bozza β†’ revisione β†’ invio

Per azioni che non puoi annullare, la regola Γ¨ sempre: prima la bozza, poi la revisione, poi l'esecuzione.

πŸ“§ Email

Bozza β†’ revisione β†’ invio

πŸ“± Post social

Bozza β†’ approvazione β†’ pubblicazione

πŸ—‘οΈ Cancellazioni

Conferma esplicita prima di eliminare

πŸ’³ Acquisti

Mai automatizzare pagamenti senza conferma

πŸ“€ File condivisi

Verifica prima di inviare a terzi

βš™οΈ Config di sistema

Review prima di modificare configurazioni

Pronto a partire in sicurezza?

Ora che sai come proteggerti, vai alla guida di installazione.