왜 보안이 중요한가
AI 비서는 이메일을 읽고, 파일을 만들고, 웹을 검색합니다. 그만큼 시스템 접근 권한이 필요합니다. 만약 AI 비서가 호스트 시스템과 같은 공간에서 동작한다면, 오작동 시 시스템 전체에 영향을 줄 수 있습니다.
ClawBox는 이 위험을 3중 격리 구조로 차단합니다.
3중 격리 아키텍처
Layer 1: Windows 11 (호스트 OS)
가장 바깥 레이어입니다. 사용자가 직접 접하는 환경이며, ClawBox의 물리적 하드웨어를 관리합니다.
- •Windows Defender 실시간 보호
- •Windows 방화벽으로 외부 접근 차단
- •사용자 계정 컨트롤(UAC)
Layer 2: WSL2 (Windows Subsystem for Linux 2)
Windows 위에 돌아가는 경량 리눅스 가상 머신입니다. Windows와 파일 시스템이 분리되어 있으며, 독립적인 네트워크 스택을 가집니다.
- •전용 Linux 커널 실행
- •Windows 파일 시스템과 격리
- •별도의 네트워크 네임스페이스
Layer 3: Docker 컨테이너
WSL2 안에서 실행되는 샌드박스 환경입니다. OpenClaw는 이 컨테이너 안에서만 동작하며, 컨테이너 밖의 시스템에는 접근할 수 없습니다.
- •파일 시스템 격리 (컨테이너 전용 볼륨)
- •프로세스 격리 (호스트 프로세스 접근 불가)
- •네트워크 격리 (명시적으로 열어준 포트만 통신)
- •리소스 제한 (CPU, 메모리 사용량 제한 가능)
OpenClaw 자체 보안 기능
OpenClaw도 자체적인 보안 메커니즘을 갖추고 있습니다.
DM 페어링 모드
기본 설정에서 OpenClaw는 페어링 모드로 동작합니다. 알 수 없는 발신자가 메시지를 보내면 짧은 인증 코드를 요구하며, 승인된 사용자만 AI 비서에 접근할 수 있습니다.
에이전트 샌드박스
OpenClaw는 에이전트가 실행하는 도구(코드 실행, 파일 조작 등)를 별도 샌드박스 컨테이너에서 격리 실행할 수 있습니다.
| 보안 기능 | 설명 |
|---|---|
| DM 페어링 | 승인된 사용자만 접근 가능 |
| 에이전트 샌드박스 | 도구 실행을 별도 컨테이너에서 격리 |
| non-root 실행 | Docker 컨테이너 내부에서 node 유저(uid 1000)로 실행 |
| 허용 목록 | 채널별 허용 사용자 화이트리스트 관리 |
| 보안 진단 | openclaw doctor 명령으로 보안 설정 자동 점검 |
만약 문제가 생기면?
Docker 컨테이너의 가장 큰 장점은 격리성입니다. AI 비서에 문제가 생기면:
쉽게 말해, 방 안에 방을 만들어서 AI 비서를 격리한 구조입니다. 그 방에서 무슨 일이 일어나도 내 본체에는 영향을 주지 않습니다.
직접 설치 vs ClawBox 3중 격리
- △호스트 OS에 직접 영향
- △문제 시 OS 재설치 필요
- △네트워크 분리 없음
- △root 권한 위험 노출
- △복구에 수 시간 소요
- ✓호스트 OS 완전 격리
- ✓컨테이너 재생성으로 3분 복구
- ✓3단계 네트워크 분리
- ✓non-root 강제 실행
- ✓Windows 본체 항상 정상
| 항목 | 직접 설치 | ClawBox (3중 격리) |
|---|---|---|
| 호스트 OS 영향 | 직접 영향 | 완전 격리 |
| 복구 난이도 | OS 재설치 필요할 수 있음 | 컨테이너 재생성으로 3분 복구 |
| 네트워크 분리 | 없음 | 3단계 분리 |
| 프로세스 격리 | 없음 | Docker namespace 격리 |
| 권한 관리 | root 위험 | non-root 강제 실행 |
한줄 요약
AI 비서에게 일을 맡기되, 내 시스템은 안전하게. 3중 격리가 그 답입니다.