- Nhờ sự kết hợp giữa NanoClaw và Docker, giờ đây có thể chạy từng AI agent trong sandbox Docker cô lập chỉ với một lệnh duy nhất
- Mỗi agent hoạt động trong container độc lập bên trong microVM, có môi trường cô lập hoàn toàn mà không cần truy cập vào hệ thống host
- Với cấu trúc ranh giới bảo mật kép, ngay cả khi container bị thoát ra ngoài thì vẫn bị chặn ở lớp VM, giúp bảo vệ tệp, thông tin xác thực và ứng dụng trên host
- Mô hình bảo mật của NanoClaw được xây dựng theo thiết kế dựa trên giả định không tin cậy, xem agent là tác nhân có khả năng gây hại và áp dụng cấu trúc nhằm giảm thiểu thiệt hại
- Trong tương lai, dự án hướng tới mở rộng các tính năng để vận hành đội ngũ agent quy mô lớn như kiểm soát chia sẻ ngữ cảnh, agent bền vững, chính sách quyền hạn chi tiết và quy trình phê duyệt của con người
Tổng quan tích hợp sandbox Docker
- NanoClaw hỗ trợ chạy sandbox chỉ với một lệnh thông qua hợp tác với Docker
- Hỗ trợ trên macOS (Apple Silicon) và Windows (WSL), Linux sẽ sớm được bổ sung
- Script cài đặt tự động xử lý clone, thiết lập và cấu hình sandbox
- Mỗi agent chạy trong container độc lập bên trong microVM
- Không cần phần cứng riêng hay cấu hình phức tạp
- Mỗi container có kernel và Docker daemon riêng, đồng thời bị chặn truy cập host
Cách hoạt động
- Sandbox Docker cung cấp mức cô lập ở cấp hypervisor và có tốc độ khởi động nhanh ở mức mili giây
- NanoClaw ánh xạ rất tự nhiên lên cấu trúc này
- Mỗi agent có filesystem, ngữ cảnh, công cụ và phiên làm việc riêng biệt
- Ví dụ: agent bán hàng không thể truy cập tin nhắn cá nhân, còn agent hỗ trợ không thể truy cập dữ liệu CRM
- Lớp microVM tạo thành ranh giới bảo mật thứ hai
- Ngay cả khi container escape xảy ra, hệ thống host vẫn được bảo vệ nhờ lớp chắn VM
Mô hình bảo mật: thiết kế dựa trên giả định không tin cậy
- NanoClaw được thiết kế dựa trên giả định không tin cậy AI agent
- Tính đến các rủi ro khó lường như prompt injection và mô hình hoạt động sai
- Môi trường agent được thiết kế để không chứa thông tin bí mật hay thông tin xác thực
- Bảo mật được cưỡng chế từ bên ngoài agent, không phụ thuộc vào việc agent có hành xử đúng hay không
- Khác với OpenClaw, NanoClaw cung cấp cô lập hoàn toàn giữa các agent
- OpenClaw dùng chung một môi trường nên dữ liệu cá nhân và dữ liệu công việc có thể bị trộn lẫn
- Dự án nhấn mạnh nguyên tắc kỹ thuật bảo mật xem agent vừa là đối tượng cộng tác vừa là tác nhân tấn công tiềm tàng
Hướng phát triển tiếp theo
- Đưa ra nhu cầu xây dựng hạ tầng mới và lớp runtime để vận hành đội ngũ agent quy mô lớn
- NanoClaw hiện đã có thể kết nối với nhiều kênh Slack để vận hành các agent độc lập theo từng nghiệp vụ
- Bốn tính năng cốt lõi được đề xuất cho giai đoạn tiếp theo
- Chia sẻ ngữ cảnh có kiểm soát: cho phép chia sẻ thông tin tự do trong cùng nhóm và chia sẻ có chọn lọc giữa các nhóm
- Tạo agent bền vững: không phải sub-agent dùng một lần, mà là thành viên nhóm có ID, môi trường và dữ liệu tồn tại lâu dài
- Chính sách quyền hạn chi tiết: kiểm soát tinh vi như chỉ cho phép đọc email, giới hạn truy cập kho lưu trữ cụ thể hoặc đặt hạn mức chi tiêu
- Quy trình phê duyệt của con người: các tác vụ không thể hoàn tác sẽ chỉ được thực thi sau khi con người xem xét
- NanoClaw được giới thiệu như lớp runtime và orchestration tập trung vào bảo mật, còn sandbox Docker là nền tảng hạ tầng cấp doanh nghiệp
- Mục tiêu là xây dựng một stack thực thi agent đồng thời cung cấp cô lập mặc định, cộng tác có kiểm soát, cùng khả năng quan sát và quản trị ở cấp tổ chức
Tổng quan về NanoClaw
- NanoClaw là lớp runtime và orchestration bảo mật mã nguồn mở, hỗ trợ vận hành AI agent theo nhóm
- Có thể xem dự án trên GitHub và tham gia bằng cách star
1 bình luận
Ý kiến trên Hacker News
Trông như những chi tiết nhỏ, nhưng nếu vài quyết định thiết kế mới này lan rộng trong toàn ngành thì có thể mang lại thay đổi mang tính cách mạng
Như Karpathy đã nói, điểm cốt lõi là cung cấp một đặc tả kỹ năng (skill spec) về “cách viết tích hợp”, thay vì tự triển khai trực tiếp các tích hợp như Slack hay Discord
Có thể gọi đây là “Claude native development”; dường như hệ sinh thái sẽ chuyển từ framework kiểu “batteries-included” sang cách làm “fork and customize”
Tuy vậy, vẫn còn nhiều vấn đề phải giải quyết, như làm sao phân phối các đặc tả cho kiểm thử, xác minh và bảo mật
Tôi cũng tự hỏi liệu sự thay đổi như vậy có thể diễn ra ở cấp độ OS không. Nếu mỗi instance đều có hệ miễn dịch mạnh, có lẽ nó sẽ trở thành một hệ sinh thái dị thể chống chịu tấn công tốt hơn
Khi bàn về công cụ bảo mật hay sandboxing thì nhất định phải nêu rõ mô hình đe dọa (threat model)
Điểm nguy hiểm là AI agent có thể thực thi mã tùy ý trên host chứa dữ liệu bí mật
Ví dụ, xóa hộp thư, rò rỉ lịch, chuyển khoản nhầm... là những thứ không thể chỉ ngăn bằng sandbox
Vì vậy ngoài sandboxing còn cần kiểm soát quyền chi tiết theo từng tác vụ và từng công cụ. Ví dụ: “Yêu cầu này chỉ được đọc Gmail, không được ghi hay xóa”
Tôi thích NanoClaw. OpenClaw quá phức tạp, còn NanoClaw thì gọn gàng hơn nhiều
Đây là dự án đầu tiên dùng Claude Code như một giao diện cấu hình, và việc thêm tính năng vừa thú vị vừa chạy tốt
Mô hình bảo mật cũng không hợp với môi trường Kubernetes rootless của tôi nên lần nào cũng phát sinh vấn đề
Vì thế tôi đã chuyển sang Nullclaw. Tôi có thể vừa học ngôn ngữ Zig vừa debug nên cũng thú vị về mặt học hỏi
Docker sandbox khá giống với framework
containercủa AppleTrên macOS, nó phù hợp như một runtime native nhẹ hơn Docker rất nhiều
Nhưng trên Linux thì tôi không muốn dùng hypervisor. Chỉ với Linux namespace cũng đã có thể cô lập đủ tốt
Tôi thắc mắc vì sao OpenClaw hay NanoClaw lại không cung cấp image Docker chính thức được cấu hình tử tế
Container có một số lỗi mạng nhưng vẫn rất đáng giá. Chỉ cần chỉnh cấu hình DNS là được
Tôi hài lòng vì không cần cài Claude Code hay Node.js trên host
Điều quan trọng hơn chuyện có dùng container hay không là bạn đang định làm gì
Runtime chỉ là thứ yếu cho đến khi tìm ra cách dùng token vào những công việc hữu ích
Về mặt bảo mật, chỉ đưa LLM vào container là chưa đủ. Quan trọng là phạm vi thông tin mà nó có thể truy cập
Nếu agent có thể truy cập mọi dữ liệu thì đó mới là rủi ro thực sự
Quyền hạn chi tiết và kiểm soát chính sách mới là cốt lõi
Không chỉ là dùng được công cụ nào, mà còn phải định nghĩa cả được phép làm gì
Ví dụ: chỉ được đọc email, chỉ truy cập một kho lưu trữ nhất định, đặt hạn mức chi tiêu...
Chỉ sandbox Docker thôi thì vẫn không yên tâm để giao cho LLM những tài sản nhạy cảm như tài khoản nhắn tin
Docker sandbox khởi chạy MicroVM và Docker daemon chuyên dụng cho từng agent, đồng thời cấu hình thêm egress proxy linh hoạt
Tôi đã reverse engineer thử và thấy đây là một triển khai khá thú vị
NanoClaw không phải là một sản phẩm hoàn chỉnh có thể dùng ngay
Bạn phải tự thêm các tính năng như iMessage thông qua coding agent
Nói cách khác, Claude đóng vai trò như compiler
Coding agent hiện giờ vẫn đang ở mức đó. Những lời nói gần đây kiểu “coding agent đã tốt lên rất nhiều” là cường điệu
Bạn vẫn phải liên tục bảo Claude rằng “cái đó vẫn chưa được giải quyết, làm lại đi”
Tôi đang làm một ý tưởng tương tự “claws”
Nhưng thay vì tích hợp ứng dụng nhắn tin, nó cung cấp TUI được mã hóa đầu cuối
Tham khảo wingthing.ai / repo GitHub
Tôi cũng đang cân nhắc cách hỗ trợ Docker nên sẽ xem thử dự án này
Tôi tò mò về trường hợp sử dụng rõ ràng của Nano/Open-Claw. Có phải nó sẽ vận hành đời sống số của tôi thay không?
Tôi đã chuyển sang Apple Container và còn thêm bộ nhớ dài hạn dựa trên LanceDB. Giờ thì không cần phải lặp lại cùng một điều nữa