3 分•作者: difc•3 天前
我一直在构建 Nucleus,因为大多数“代理安全”仍然仅仅是基于策略的:一个配置文件,告诉你“不要做坏事”,而代理仍然可以做坏事。
Nucleus 是一个开源实验项目,它将一个小型、可组合的权限模型与运行时强制相结合:*副作用只能通过一个强制执行工具代理*,在 Firecracker 微型虚拟机内部实现。这个“信封”是*不可升级的*:它只能收紧或终止,永远不会悄无声息地放松。
目前可用的功能:
* MCP 工具代理,具有*读/写/运行*权限(在微型虚拟机内部强制执行)
* Linux 上默认拒绝出口 + DNS 白名单 + iptables 漂移检测(故障关闭)
* 时间 + 预算限制强制执行
* 哈希链审计日志 + HMAC 批准令牌(限定范围、过期)用于门控操作
缺失的功能(坦诚说明):
* Web/搜索工具存在于模型中,但尚未连接到 MCP
* 远程追加式审计存储 + 证明仍在规划中
* 早期/粗糙阶段;目标是“安全地运行于敏感代码库”,而不是“取代你的本地终端”
大部分代码是用 Anthropic 工具编写的;我一直在依靠测试/模糊测试/属性测试来确保其可靠性。
欢迎提供关于以下方面的反馈:(1) 除了致命三要素之外,哪些危险的能力组合,(2) 你希望首先弥补哪些强制执行方面的差距,(3) 你会如何评估它与仅网关方法的对比。