一、私钥与链上安全

1. 私钥 / 签名能力彻底移出 Agent 进程(已支持)

一句话解释

OwliaBot 永远接触不到私钥,就算被攻击也无法直接完成签名。

扩展说明

OwliaBot 将所有链上签名与私钥托管职责,明确移出 Agent 进程,交由独立的钱包守护进程 Clawlet 负责, 并且 Clawlet 位于不同的系统账户, OwliaBot 无法直接读取到其资源。OwliaBot 侧只持有受限的 Auth Token 和 RPC 调用能力。

这意味着即便发生 prompt injection、工具误调用,甚至 Agent 进程被 RCE,攻击者也很难完成“读私钥 → 发走 / 滥用签名”的完整攻击链。

对比之下: 通用型 Agent(如 OpenClaw)如果与主机文件系统、环境变量或剪贴板共享运行环境,一旦私钥存在于这些位置,注入攻击更容易转化为资产级风险。


2. 把“sign”当作一等高危能力来建模(已支持 Tier 安全分级和阈值检测)

一句话解释

单独分出一类 ‘sign’ 类型资源, 对其调用默认当成“危险操作”来治理, 设定针对性安全策略(交易行为统计), 比常规 ‘read/write’ 更适合 crypto

扩展说明

OwliaBot 从设计层面增加 ‘sign’ 类型资源, ****设定专门的守护流程:

OwliaBot 语境下, 资源被分为 read / write / sign 类型,并进一步引入 Tier 分级(none / 3 / 2 / 1)。策略引擎会结合 ‘sign’ 资源调用 金额阈值、累计额度、调用频率 等上下文因素,决定是否升级到更严格的确认流程。

这种设计非常贴合 Crypto 场景的真实风险:同一个工具,在不同金额或频率下,其风险级别并不相同。OwliaBot 把这种差异变成了系统级能力,而不是依赖提示词或人工判断等非确定性决策。