🎞️ Videos Deploying OpenClaw Without Getting Fired

Description

อยากเอา AI ไปใช้ในองค์กรแต่กลัวระบบพังจนโดนไล่ออก? 😅 ปัญหาปวดหัวนี้จะหมดไป! ฟังทางนี้ด่วน คุณพิชญะ โมริโมโตะ ตัวจริงวงการ Security จะมาแชร์ทริคเด็ดในการ Deploy OpenClaw ให้ปลอดภัย ใช้งานได้จริง และที่สำคัญ... เซฟเก้าอี้ทำงานของคุณไว้ได้ชัวร์! 🛡️

Chapters

  • ทำไมการใช้ OpenClaw ในระดับองค์กรถึงต้องระวังเรื่องความปลอดภัย 0:00
  • ข้อควรระวังในการติดตั้ง OpenClaw และคำเตือนที่หลายคนมักกดข้าม 1:08
  • คำแนะนำจาก Microsoft: แยกเครื่องที่รัน OpenClaw ออกจาก Production Server 2:39
  • การตั้งค่าเริ่มต้นที่ปลอดภัย (Secure by Default) ใน OpenClaw เวอร์ชันใหม่ 4:30
  • Tool Profile: ฟีเจอร์ใหม่ที่ช่วยจำกัดการเข้าถึงไฟล์และคำสั่งบนเครื่อง 6:14
  • Lockdown ขั้นที่ 1: การทำ Network Isolation และวางระบบ Monitoring 8:02
  • Lockdown ขั้นที่ 2: ใช้ Docker Sandboxing เพื่อจำกัดขอบเขตการทำงาน 10:27
  • Lockdown ขั้นที่ 3: เปิดใช้ Exec Approval เพื่อตรวจสอบคำสั่งก่อนให้ AI รัน 13:51
  • Lockdown ขั้นที่ 4: ป้องกัน Prompt Injection และจัดการ API Key ด้วย SecretRef 16:22

Transcript

คำบรรยายต่อไปนี้อาจไม่ถูกต้องทั้งหมด หากคุณพบข้อผิดพลาดใดๆ คุณสามารถคลิกเมาส์ขวาบนข้อความเพื่อรายงานได้ทันที หรือ แก้ไขบน GitHub

ทำไมการใช้ OpenClaw ในระดับองค์กรถึงต้องระวังเรื่องความปลอดภัย0:00

วันนี้มีความยินดีเป็นอย่างยิ่ง ที่จะได้มาแชร์เรื่อง cyber security ในงาน OpenClaw ครับ ขอแนะนำตัวสั้นๆ นะครับ ผมชื่อ พิชยะ นะครับ ทำงานเกี่ยวกับ cyber security ก็คือทำ pentest มานะครับ วันนี้ก็จะมาดูอีกมุมหนึ่งของตัว OpenClaw ว่าทางด้าน cyber security เนี่ย ถ้าเกิดเราใช้ส่วนตัว ใช้ทำงานตัวเองเป็น home lab ก็ทำได้ แต่ถ้าเกิดเราอยากจะเอาไปต่อกับระบบในองค์กรเนี่ย มันมีอะไรที่เราควรจะต้องระวังบ้างนะครับ

agenda หลักๆ ก็จะมี 3 ส่วนนะครับ แต่เนื่องจากเวลามีน้อย ผมก็จะไปค่อนข้างเร็วนิดหนึ่งครับ เราก็จะดูกันว่าค่าเริ่มต้นของ OpenClaw เวลาที่เราติดตั้งไปแล้วเนี่ย มันมีเรื่องของความปลอดภัยอะไรบ้าง และถ้าเกิดเราอยากจะตั้งค่าเพิ่มเติมเนี่ย มันมีอะไรให้เราทำเพิ่มเติมบ้าง ก็คือเรื่องของการ lockdown ตัว OpenClaw นะครับ เมื่อกี้จากที่ทางพี่เอ๋อได้ซาวเสียง ก็มีหลายๆ คนที่ใช้ OpenClaw อยู่แล้ว และบางคนที่กำลังจะกลับบ้านไปจากงานวันนี้ แล้วก็ไปลองใช้ดูนะครับ

ข้อควรระวังในการติดตั้ง OpenClaw และคำเตือนที่หลายคนมักกดข้าม1:08

ถ้าเกิดว่าเราติดตั้ง OpenClaw จากเว็บนะครับ เราก็จะ copy URL quick start แล้วก็เอาไป paste ใน terminal ของเรา และตัว OpenClaw installer script ก็จะติดตั้ง prerequisite software ต่างๆ ให้เราสามารถใช้งาน OpenClaw ได้ทันทีนะครับ ทีนี้ก็มี meme หนึ่งจาก Elon Musk นะครับ บอกว่าการที่เราเอาคอมพิวเตอร์ของเราไปลง OpenClaw เพื่อที่จะให้มันเข้ามาควบคุมคอมพิวเตอร์เรา มันก็เหมือนกับเรายื่นปืนให้กับลิงนะครับ มันอาจจะเอาคอมพิวเตอร์ของเราไปทำอะไรที่ไม่ดี ก็เป็นได้นะครับ ถ้าเราทำอย่างไม่ถูกต้อง

หลังจากที่เราใช้ script ติดตั้ง OpenClaw มันจะมีหน้าต่างนี้ขึ้นมานะครับ เป็น security warning จาก OpenClaw เลย อยากทราบว่ามีใครเคยอ่านข้อความนี้ไหมครับ ว่ามันเขียนว่าอะไรบ้าง มีคนอ่านนะครับ ผมสารภาพตามตรงว่าผมเห็นครั้งแรก ผมกด yes ไปเลย ผมไม่ได้อ่านว่ามันบอกว่าอะไรนะครับ พอได้ลองมาอ่านดูเนี่ย เขาก็บอกว่า คนที่ไม่แน่ใจว่าจะติดตั้ง OpenClaw ให้ปลอดภัยได้ยังไง

security warning นี้เขาแนะนำว่า ทางที่ดีอาจจะไปปรึกษาคนที่รู้ว่า ทำยังไงให้ปลอดภัยก่อน ถึงจะมาลองใช้ วันนี้เราจะมา explore กันว่า security ของ OpenClaw ค่าเริ่มต้นมีอะไร และมีอะไรที่เราทำเพิ่มได้บ้างครับ

คำแนะนำจาก Microsoft: แยกเครื่องที่รัน OpenClaw ออกจาก Production Server2:39

ทีนี้ในตัว warning นี้เขาก็บอกว่า เราควรจะไปปรึกษาคนที่เชี่ยวชาญนะครับ แต่ปรากฏว่าพอเราไปตามข่าว คนที่เชี่ยวชาญเองก็อาจจะตกเป็นเหยื่อได้ ก็คือมีข่าวว่าคนที่เป็นผู้เชี่ยวชาญทางด้าน AI นะครับ ไปใช้ OpenClaw แล้วพบว่ามันมี mechanism บางอย่าง ของตัว OpenClaw ที่บางครั้ง ไม่ได้ทำตามสิ่งที่เราสั่งไปแบบ 100% ก็คือเขาอาจจะไปคิดเพิ่มเติม จาก session จาก memory ที่เรามีใน session เนี่ย แล้วก็ไปทำอะไรที่ไม่ควรทำ อย่างเช่นไปลบ email หรือลบข้อมูลของเรานะครับ ทีนี้เราก็มาดูกันนะครับว่า ผู้เชี่ยวชาญคนอื่นทางด้าน cyber security เขาบอกว่าอะไรนะครับ อันนี้เป็นจาก blog ของ Microsoft Security นะครับ เขาก็แนะนำว่า OpenClaw เนี่ย ถ้าเกิดเราใช้ส่วนตัว ใช้ได้แหละ แต่ถ้าเกิดว่าจะเอาไปใช้ในองค์กร ในบริษัทเนี่ย Microsoft ก็แนะนำว่าไม่ควรใช้แบบ ติดตั้งใน production server นะครับ แต่ถ้าเกิดเลี่ยงไม่ได้ อยากจะใช้จริงๆ เนี่ย เขาก็แนะนำว่าเราควรที่จะมีคอมพิวเตอร์เครื่องหนึ่ง ที่แยกออกมาจาก network

ที่มี server production ต่างๆ ที่สำคัญขององค์กร แล้วก็ไม่มีพวก privilege account ติดตั้งในคอมพิวเตอร์เครื่องนั้น แล้วค่อยเอา OpenClaw เนี่ยไปลงไว้นะครับ ก็คือให้เราแยกคอมพิวเตอร์ที่เราจะลง OpenClaw สำหรับองค์กร คือ session นี้ผมอาจจะไม่เน้นแบบ personal use คือ personal use เนี่ย คอมพิวเตอร์เป็นของเรา ข้อมูลเป็นของเรา เราจะลงยังไงก็ได้ แต่อันนี้คือเป็นกรณีว่าถ้าเกิดเราอยากจะลองดูว่า มันเอามาจับ data

หรือว่าจับงานที่เราทำใน corporate ได้ยังไงนะครับ

การตั้งค่าเริ่มต้นที่ปลอดภัย (Secure by Default) ใน OpenClaw เวอร์ชันใหม่4:30

ทีนี้เรามาดูกันว่าค่าเริ่มต้นที่เราติดตั้ง OpenClaw แล้วก็มันทำเรื่อง security ให้เราแล้ว ถ้าเราไม่ได้ไปตั้งผิด มีอะไรบ้างนะครับ

อันที่หนึ่งนะครับก็คือ เมื่อก่อนใน version เก่าๆ ของ OpenClaw เนี่ย เราจะต้องไปตั้งค่าเพิ่มเติมว่า คนที่จะมาคุยกับตัว OpenClaw gateway ของเรา ผ่านตัวแชทได้ เนี่ย ไม่ใช่แค่ใครที่มีตัวชื่อของ Telegram bot เรา

หรือว่าชื่อของ LINE bot เรา แล้วจะทักมาคุยได้ แต่ว่าตอนนี้ค่าเริ่มต้นของ OpenClaw version ใหม่ๆ เขาก็ secure by default ไปแล้ว ก็คือถ้าเกิดว่าเราไม่ whitelist หรือไม่ pair ตั้งแต่ต้น คนนอกก็จะไม่สามารถมาสั่งการตัว OpenClaw bot เราได้นะครับ ก็เป็นเรียกว่าเป็นหนึ่งในความปลอดภัยที่ OpenClaw เขา build in มาให้เราแล้วใน version ใหม่ๆ

ถัดมาก็คือ ถ้าใครตามข่าว security เนี่ยจะพบว่า OpenClaw version แรกๆ หลังจากที่ออกมาเนี่ย มันมีปัญหาทางด้านความปลอดภัยอันหนึ่งก็คือ มันจะเปิด network port TCP ที่เป็น gateway

ของมันแบบ all interface ก็คือใครที่มี network แล้ว access มาที่ IP ของ server ที่เราลง OpenClaw ได้ อาจจะมาทำอะไรไม่ดีกับ OpenClaw เราได้ใน version เก่าๆ นะครับ แต่ว่าใน version ใหม่เนี่ย เขาก็ bind เป็น localhost loopback ก็คือถ้าเกิดเราไม่ได้ไปเปลี่ยน การตั้งค่าให้มันเข้าจาก public IP จากเครื่องเราได้ ก็จะปลอดภัย by design นะครับ

Tool Profile: ฟีเจอร์ใหม่ที่ช่วยจำกัดการเข้าถึงไฟล์และคำสั่งบนเครื่อง6:14

อันสุดท้ายนะครับก็คือเพิ่งมาใหม่ ถ้าเกิดใครอยู่ในกลุ่ม OpenClaw Bangkok ก็จะเห็นว่ามีคนมาโพสต์เรื่องนี้เมื่อวานนี้นะครับ ก็คือใน OpenClaw เวลาที่เราติดตั้งครั้งแรกเนี่ย มันจะมี Tool Profile นะครับ Tool Profile คืออะไร? มันจะเรียกว่าเป็น security profile ก็ได้ Tool มันก็คือ OpenClaw ของเราเนี่ย มีความสามารถในการใช้คอมพิวเตอร์เรายังไงบ้าง ซึ่งก่อนหน้านี้ค่าเริ่มต้นเนี่ย มันสามารถทำเหมือน coding ได้ ก็คือมันสามารถจัดการกับ file system เราได้

โดยค่าเริ่มต้นนะครับ แต่ว่าตั้งแต่ version ใหม่ที่เพิ่งออกมาเมื่อวันสองวันเนี้ย เขาได้เปลี่ยนตัว profile ใหม่นะครับ เป็นแบบ messaging ก็คือ by default ณ วันนี้ version ล่าสุดนะครับ มันจะไม่สามารถมาจัดการกับ file system หรือมา run command บนเครื่องเราได้นะครับ ทีนี้เนี่ย แล้วเราในฐานะผู้ใช้เราทำไงครับ ก็จากโพสต์ในกลุ่มหรือว่าใน Reddit นะครับ ทุกคนก็ทำยังไงครับ เปลี่ยน profile เป็น full เพื่อให้มันใช้ทุกอย่างได้นะครับ ซึ่งอันนี้คือบอกว่า default อ่ะมันตั้งมาให้แบบนี้แล้ว เป็น messaging ก็คือจัดการกับ file system หรือ run คำสั่งบนเครื่องเราไม่ได้นะครับ ก็ถ้าเกิดว่าใครที่เป็นเรียกว่าผู้ใช้งานแบบเริ่มต้น ที่ยังกังวลเรื่องความปลอดภัยมากๆ เนี่ย คือค่าเริ่มต้นเขาก็จะค่อนข้างปลอดภัย แต่ถ้าใครที่มองว่าตัวเองเป็น power user แล้ว มีความเข้าใจแล้วว่าตัว OpenClaw มันอาจจะทำอะไรกับคอมพิวเตอร์ที่เราไปติดตั้งได้เนี่ย ก็อาจจะค่อยๆ ปรับเป็นแบบ coding หรือเป็นแบบ full ที่สามารถเข้าถึงเครื่องคอมพิวเตอร์เราได้มากขึ้นนะครับ

ทีนี้นะครับ เราเห็นค่าเริ่มต้นกันไปแล้ว

Lockdown ขั้นที่ 1: การทำ Network Isolation และวางระบบ Monitoring8:02

เราก็จะมาดูการปรับแต่งเพิ่มเติมว่า ถ้าเราอยากจะ lockdown ให้มันปลอดภัยขึ้นอีกสักนิดนึงนะครับ เพื่อที่จะว่า เราอาจจะเอาไปเสนอหัวหน้าเรา หรือคนที่บริษัทเราได้ว่า เนี่ย อยากจะเอามาลองต่อกับ network ขององค์กร เพื่อช่วยอะไรบางงานอะไรบางอย่างในองค์กรเราเนี่ย เราทำอะไรได้บ้างนะครับ ก็ผมก็ list มา 4 อันนะครับ แต่ว่าจะขอไปแบบรวดเร็วนิดนึงนะครับ ก็อันแรกก็คือ เหมือนที่ Microsoft security researcher บอกไว้นะครับ ก็คือ OpenClaw เนี่ย ถ้าเราใช้สำหรับองค์กรเนี่ย

เราห้ามหรือไม่ควรที่จะไปติดตั้งใน production server ที่เรามี app มี database run อยู่ หรือว่ามี corporate file อยู่ในนั้นโดยตรง ก็คือเราควรที่จะ isolate นะครับ คอมพิวเตอร์สักเครื่องหนึ่ง อาจจะเป็น VM ที่ run อยู่บน ESXi หรือใน Proxmox นะครับ แล้วก็ติดตั้ง OpenClaw ในนั้นนะครับ หรือว่าจะไปใช้ผู้ให้บริการ cloud ที่มี instance ที่สร้างมาไม่เกี่ยวข้องกับเครื่องในองค์กรเรา แล้วก็ไปติดตั้งเพื่อลองใช้งานได้ แต่ก็แน่นอนว่า ถ้าเกิดเราไป isolate มันมาก มันไม่สามารถเข้าถึงข้อมูลเราได้ เราก็อาจจะทำงานที่เราอยากจะทำไม่ได้ด้วยเช่นกันนะครับ ก็คือมี trade-off ของมันแหละว่า ถ้าเกิดเราอยากจะ isolate มันช่วยเรื่องความปลอดภัย แต่ว่าในขณะเดียวกันก็คือ ไอ้งานที่เราอยากให้ OpenClaw ไปเข้าถึง มันก็อาจจะเข้าไปไม่ถึงนะครับ

ก็ ideally ก็คืออาจจะเป็นอย่างภาพนี้นะครับ ก็คือเราก็มี network segment หนึ่งในองค์กร ที่เรามี isolated virtual machine ที่ run OpenClaw นะครับ

แล้วก็อันหนึ่งที่น่าสนใจก็คือ เราควรที่จะมี security monitoring อะไรบางอย่าง ง่ายสุดอาจจะเป็น firewall IPS Snort นะครับ มา monitor ว่า ไอ้ OpenClaw เนี่ย เวลาเราสั่งงานอะไรมันไปแล้วเนี่ย มันไปแบบ download file อันตราย หรือเข้าเว็บอันตรายอะไรหรือเปล่านะครับ ถ้าเกิดว่าในองค์กรเรามีอุปกรณ์ network security อยู่แล้วเนี่ย เราก็สามารถที่จะวาง network architecture ที่ช่วย monitor เรื่อง security ได้นะครับ แต่ก็ ปัญหาก็คือถ้าเราไป isolate มันมาก แล้วเรามีสิ่งที่อยากให้มันทำ มันก็อาจจะ แลกมาที่ทำไม่ได้นะครับ

Lockdown ขั้นที่ 2: ใช้ Docker Sandboxing เพื่อจำกัดขอบเขตการทำงาน10:27

อันที่สองคือเราบอกว่าค่าเริ่มต้น ณ วันนี้

ตัวโปรไฟล์ของ OpenClaw เนี่ย มันเป็น messaging ที่มันใช้ tool ก็คือมันเข้าถึงไฟล์หรือรัน command บนเครื่องเราไม่ได้ แต่เราอยากจะให้มันรัน command บนเครื่องเรา หรือเข้าถึงไฟล์ในเครื่องเราบางส่วนได้เนี่ย มันมีวิธีที่จะพยายาม balance แหละ ว่าให้มันทำได้แต่ไม่ได้ทำไปสุดนะครับ โดยวิธีการนั้นเรียกว่า sandboxing นะครับ sandboxing ของ OpenClaw เนี่ย ก็คือในตัว GitHub repository เนี่ยเขาจะมี bash script ที่เมื่อเรารันปุ๊บ มันจะไปสร้าง Docker image ขึ้นมานะครับ แล้วเราสามารถที่จะตั้งค่าตัว OpenClaw ว่า เวลาที่เราสั่งให้มันไปรันคำสั่ง curl สั่งให้มันไป install โปรแกรมอะไรเนี่ย มันจะไปรันหรือติดตั้งโปรแกรมเหล่านั้น

ในตัว Docker container ก็คือเป็น sandbox environment ที่ไม่ได้อยู่ในเครื่องเรา ก็จะช่วยเรื่องความปลอดภัยได้ อันนี้จะเป็นตัวอย่าง config นะครับ ถ้าเราลง OpenClaw ผ่านไอ้ตัว quick start เนี่ย มันจะไม่มีนะครับ แต่ถ้าเกิดเรา git clone มาเนี่ย

เราก็จะได้ตัวโฟลเดอร์ชื่อ script นะครับ แล้วสามารถติดตั้งตัว sandbox Docker image แล้วสามารถมาตั้งค่าตัว OpenClaw ให้ไปรันตัว sandbox แล้วเลือกตัว Docker image ได้

อุ๊ย หมดเวลา ได้อยู่ ๆ ครับผม

อันนี้จะเป็นตัวอย่างว่าพอเราใช้ sandbox ไปแล้ว

มันจะเป็นยังไง ก็คือพอเราไปสั่ง openclaw sandbox explain นะครับ มันก็จะบอกว่าตอนนี้เรามี sandbox เรียบร้อยละ และสมมติว่าเราสั่งมันว่าให้มันไปเขียนโค้ด

ไปสร้างไฟล์ใน path นี้หน่อยนะครับ ซึ่งเวลาที่มันไปเขียนโค้ดหรือไปทำงานต่าง ๆ เนี่ย แทนที่มันจะไปทำในเครื่องคอมพิวเตอร์ของเรา ที่อาจจะมีไฟล์ที่เรากังวลว่ามันจะไปแก้

หรือไปใช้งานโดยที่เราไม่ต้องการเนี่ย ก็สามารถที่จะลดความเสี่ยงได้นะครับ ซึ่งถ้าเกิดว่าเรามีเฉพาะบางไฟล์ ที่เราอยากจะให้ OpenClaw ใช้เนี่ย แน่นอนว่าใครที่ใช้ Docker เป็นเนี่ย เราสามารถใช้ฟีเจอร์ของ Docker ที่เรียกว่าการ mount ก็คือเลือกเฉพาะบางโฟลเดอร์ที่อยากจะแชร์ ให้มันไปทำงาน mount เข้าไปใน Docker container แล้วให้มันทำงานนั้นกับไฟล์พวกนั้นโฟลเดอร์นั้น อย่าให้มันเข้าถึงไฟล์ทุกอย่างในเครื่องเราได้นะครับ อันนี้จะเป็นหลักการของ sandboxing นะครับ ซึ่งโดยค่าเริ่มต้นเนี่ยไม่ได้มีมาให้

ถ้าเกิดทำเป็นตารางคือโปรไฟล์ default รุ่นล่าสุด

มันจะเป็น messaging ก็คือมันเข้าถึง file system รัน command ไม่ได้นะครับ แต่ถ้าเราอยากจะขยับมา coding หรือ full เนี่ย มันก็มีความเสี่ยงเพราะว่ามันรัน command ในเครื่องเรา เข้าถึงทุกไฟล์ในเครื่องเรา ตัว sandbox solution มันก็เป็นตรงกลางที่พยายามจะ balance ว่า ยอมให้รัน command เข้าถึงไฟล์บางโฟลเดอร์ได้นะ แต่ไม่ทั้งหมดนั่นเองนะครับ

Lockdown ขั้นที่ 3: เปิดใช้ Exec Approval เพื่อตรวจสอบคำสั่งก่อนให้ AI รัน13:51

ก็อันที่สามนะครับ คือ เคยไหมครับว่า

เราสั่งให้ OpenClaw เนี่ยไปทำงานอะไรสักอย่างหนึ่งนะครับ แล้วมันทำเกินหน้าที่เรา ไปลบไฟล์เกินหน้าที่ ไปทำอะไรบางอย่างที่เราไม่ต้องการจะทำ ผมเนี่ย มีประสบการณ์มากับตัว ก็คือ ใช้ OpenClaw บอกว่า เนี่ย ตอนแรก ๆ เนี่ย ก็ไปแบบทำงานเกี่ยวกับ security ก็แบบใช้ตรวจสอบระบบลูกค้าที่เป็น offensive security นะครับ แต่วันดีคืนดีเนี่ย ผมก็ไปใช้ OpenClaw แต่บอกให้มันแบบไปดูให้หน่อยว่าเว็บนี้ทำอะไร ปรากฏว่ามันทำเกินหน้าที่ เพราะเราเคยแบบใช้มันเจาะระบบ พอเราไปให้ดูเว็บนี้หน่อย มันก็ไปเจาะระบบไอ้เว็บอันที่สอง ทั้งที่ไม่ได้สั่งมันนะครับ คือ มันอาจจะมีเหตุการณ์แบบนี้ ผมเชื่อว่าหลายคนก็เป็น เพราะผมไม่น่าเป็นคนเดียว ทีนี้เนี่ย ถ้าเราอยากจะลดความเสี่ยงจากเหตุการณ์เหล่านี้ครับ ตัว OpenClaw เนี่ย มันมี feature ชื่อว่า Exec Approval หลักการก็คือ แทนที่เราจะสั่งแล้วมันไปทำ command ทันทีนะครับ

เราสามารถมีเหมือน policy อันหนึ่งที่บอกว่า

ให้มาถามเราก่อนว่า ไอ้โปรแกรมเนี้ย เราอนุญาตให้มันรันไหม ซึ่งเราสามารถอนุญาตเฉพาะครั้งนั้นครั้งเดียว หรือว่าอนุญาต tool ตัวนั้นไปยาว ๆ เลยก็ได้นะครับ

หน้าตามันก็จะเป็นแบบนี้ จริง ๆ มันจะมี policy สอง level ก็คือเป็น level ของไอ้ตัว allow list กับตัว ask ซึ่งมันจะแยกกัน ก็เรียกได้ว่าค่อนข้างซับซ้อนเลยทีเดียว คือตัว allow list เนี่ย บอกว่าให้ใช้โปรแกรมอะไรได้ ใช้โปรแกรมอะไรไม่ได้ ส่วนใน ask เนี่ย ก่อนจะรันโปรแกรมเนี้ย ให้มาถามเราก่อน มาดูตัวอย่างกันอย่างรวดเร็ว สมมติว่าเราบอกว่า ช่วยไป ping domain นี้ให้หน่อย รันคำสั่งอะไรบางอย่าง ซึ่งเราอาจจะพิมพ์เป็น natural language ก็ได้ แล้วมันไปรันคำสั่งนั้นเอง ก่อนที่มันจะรันน่ะ มันจะมาถามเราก่อนว่า เฮ้ย ขออนุญาตหน่อย จะรันคำสั่ง ping เราอนุญาตไหม ซึ่งถ้าเราอนุญาตเนี่ย เราก็จะพิมพ์ /approve แต่ถ้าใครโปรแกรมเมอร์เก่งกว่าผมหน่อย ก็ไปทำเป็นปุ่มสวย ๆ แบบกดปุ่มได้

เราก็ไป approve มัน พอ approve เสร็จปุ๊บ มันก็จะเอาผลกลับมาบอกเรา เราก็สามารถที่จะมั่นใจได้ว่า สิ่งที่เราสั่งมัน แล้วมันกำลังจะ execute เนี่ย มัน execute คำสั่งที่เราอนุญาตแล้วจริง ๆ

Lockdown ขั้นที่ 4: ป้องกัน Prompt Injection และจัดการ API Key ด้วย SecretRef16:22

ก็ทีนี้มาถึงอันสุดท้ายนะครับ ก็คือปัญหาหนึ่งที่คนใช้ OpenClaw เคยเจอกันนะครับ ทางด้าน cyber security ก็คือ มันมีช่องโหว่หนึ่งนะครับที่เราเรียกว่า prompt injection โดยสรุปรวดเร็วเลยก็คือ มันมีการที่ผู้ไม่ประสงค์ดีหรือว่า hacker เนี่ย พยายามที่จะส่งเมลมาหาเรา ส่งเอกสารมาให้เรา อาจจะเป็นอีเมลหรือว่าช่องทางต่าง ๆ นะครับ แล้วก็ในอีเมลเนี้ย หรือว่าในไฟล์เนี้ย เขาอาจจะซ่อนตัวอักษรไว้ในรูป หรือในเอกสารที่เรามองด้วยตาเปล่าไม่เห็น แต่ AI มันเห็น พอมันเห็นข้อความเหล่านี้เนี่ย มันสามารถที่จะเอาไปประมวลผลในทางที่ไม่ดีได้ ตัวอย่างนี้ก็คือ hacker ส่งอีเมลมี code อันตรายไปให้เหยื่อ พอเหยื่อสั่ง OpenClaw ไปอ่านเมล ก็สามารถที่จะรัน code อันตรายได้นะครับ เพราะฉะนั้นไอ้ตัว prompt injection อยู่ในเมลใช่ไหมครับ ใช่ครับ

แล้วก็มีเหตุการณ์อื่นที่เกิดขึ้นนะครับ เช่น API key นะครับที่ถูกหลุดออกไปนะครับ แล้วก็มีโอกาสที่จะก่อให้องค์กรเราเกิดความเสียหายนะครับ เพราะว่าองค์กรเราแน่นอนว่ามันต้องมี API key หรือมี secret อะไรสักอย่างหนึ่ง ถ้าเกิดเราอยากจะให้ OpenClaw เนี่ยเอาไปใช้ ก็มีความเสี่ยงที่ถ้าเกิดว่ามันเอาไปโพสต์ไว้ หรือเอาไปส่งให้ใครโดยที่เราไม่ consent นะครับ แล้วก็มีกระทู้ใน ticket OpenClaw หลายอันเลยที่บอกว่า ไอ้ตัว agent เนี่ยบางครั้งเนี่ย มันมีโอกาสที่มันจะ leak ตัว API key หรือ secret ที่เราไปเคยให้มันไว้นะครับ แล้วก็ตอนนี้ OpenClaw เวอร์ชั่นล่าสุดเนี่ย เขามี security feature มาใหม่นะครับ ชื่อว่า SecretRef นะครับ ก็ผมวันนี้ไม่มีเวลามาลองให้ดูนะครับ ก็คือองค์กรไหนที่เราทำ DevSecOps นะครับ แน่นอนว่าเรามี Secret Vault อยู่แล้ว มีหลากหลายยี่ห้อนะครับ ตัวยอดนิยมก็อย่างเป็นตัว HashiCorp Vault นะครับ เราสามารถที่จะเอาตัว LLM API token ต่าง ๆ ที่เราใช้ OpenClaw เนี่ย ไปเก็บไว้ใน Secret Vault เหมือนที่เราทำกับ application แล้วก็ให้ตัว OpenClaw เนี่ย ใช้ตัว feature SecretRef เนี่ยไปอ่านได้ ก็จะช่วยลดความเสี่ยงที่ตัว secret ต่าง ๆ ที่เราจะให้ OpenClaw เนี่ยไปเข้าถึงได้ ถูกจัดการอย่างปลอดภัยนะครับ ก็ในส่วนของเรื่อง security ที่มาแชร์วันนี้ ก็น่าจะมีประมาณเท่านี้ ก็ขอบคุณทุกท่านครับผม

Edit metadata on GitHub

How to Contribute to Transcripts

Report Inaccuracies

1

Select text and click Report

Highlight the inaccurate text in the transcript, then click the Report button that appears.

2

Right-click any transcript text

Right-click on any transcript segment to select it and show the Report button.

Keyboard Shortcuts

Cycle playback speedS
Navigate to timestampPaste
Play/pause videoSpace
Seek ±5 seconds← →
Paste timestamps like "00:02:20.680" to jump to that position