Befehlssicherheit & Risikoklassifizierung
Verstehen Sie, wie YeePilot Befehle in Risikostufen einteilt und Ihr System vor gefährlichen Operationen schützt
YeePilot bewertet jeden Befehl vor der Ausführung und weist ihm eine Risikostufe zu. Dieses mehrschichtige Sicherheitssystem stellt sicher, dass Sie immer wissen, was auf Ihrem Server passieren wird, und gibt Ihnen das letzte Wort bei allem, was Schaden verursachen könnte.
Risikostufen
Jeder Befehl, den die KI vorschlägt, wird in eine von vier Risikostufen eingestuft:
SAFE (Grün)
Nur-Lese-Befehle, die den Systemzustand inspizieren, ohne Änderungen vorzunehmen.
Beispiele:
ls,cat,head,tail,lessps,top,htop,df,du,freewhoami,hostname,uname,uptimesystemctl status,journalctl(nur lesend)ip addr,ss,netstat,ping,dig
SAFE-Befehle sind risikoarm. Abhängig von Ihrem Sicherheitsmodus können sie automatisch ohne Bestätigungsaufforderung ausgeführt werden.
MODERATE (Gelb)
Befehle, die Systemänderungen vornehmen, aber routinemäßige Verwaltungsoperationen darstellen.
Beispiele:
apt install,apt update,yum installsystemctl restart,systemctl enablemkdir,cp,mv(auf Nicht-System-Pfade)crontab -e,useraddufw allow,firewall-cmd
MODERATE-Befehle werden Ihnen mit einer Zusammenfassung ihrer Auswirkungen angezeigt. Abhängig von Ihrem Sicherheitsmodus werden Sie möglicherweise zur Bestätigung vor der Ausführung aufgefordert.
DANGEROUS (Rot)
Befehle, die erhebliche oder irreversible Änderungen an Ihrem System verursachen können.
Beispiele:
rm -rfauf wichtigen Verzeichnissenchmod/chownauf Systemdateiendd(Festplattenschreiboperationen)iptables-Regeländerungen- Bearbeitung kritischer Konfigurationsdateien wie
/etc/fstab,/etc/ssh/sshd_config mkfs(Dateisysteme formatieren)
DANGEROUS-Befehle erfordern immer eine ausdrückliche Bestätigung, unabhängig von Ihrem Sicherheitsmodus. YeePilot zeigt eine deutliche Warnung an, die die potenziellen Auswirkungen erklärt.
BLOCKED (Wird nie ausgeführt)
Befehle, die unter keinen Umständen ausgeführt werden. Diese repräsentieren Aktionen, die fast immer bösartig oder katastrophal destruktiv sind.
YeePilot enthält über 70 integrierte blockierte Muster, die abdecken:
- Destruktive Dateisystemoperationen --
rm -rf /,rm -rf /*, Löschen ganzer Dateisysteme - Reverse Shells -- bash, python, netcat und andere Reverse-Shell-Techniken
- Privilegieneskalation -- unautorisierte sudo-Manipulation, setuid-Exploits
- Container-Ausbrüche -- Versuche, aus Container-Isolation auszubrechen
- Verlaufsmanipulation -- Löschen oder Deaktivieren der Shell-History zur Spurenverwischung
- Krypto-Miner -- bekannte Mining-Software und Pool-Verbindungen
- Datenexfiltration -- Weiterleitung sensibler Dateien an externe Dienste
- Fork-Bombs --
:(){ :|:& };:und Varianten
Wenn die KI jemals einen blockierten Befehl vorschlägt, lehnt YeePilot ihn sofort ab und protokolliert den Versuch. Es gibt keine Möglichkeit, einen blockierten Befehl innerhalb einer Sitzung zu überschreiben.
Sicherheitsmodi
YeePilot bietet drei Sicherheitsmodi, die steuern, wie Bestätigungen gehandhabt werden:
Strenger Modus
security:
mode: strictJeder Befehl erfordert eine Bestätigung vor der Ausführung, unabhängig von der Risikostufe. Dies ist die sicherste Einstellung, empfohlen für Produktionsserver.
> Show disk usage
Proposed: df -h
Risk: SAFE
[Y/n] Confirm?Moderater Modus (Standard)
security:
mode: moderateSAFE-Befehle werden automatisch ausgeführt. MODERATE- und DANGEROUS-Befehle erfordern eine Bestätigung. Dies ist der Standard und bietet ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit.
> Install nginx
Proposed: apt install -y nginx
Risk: MODERATE
[Y/n] Confirm?Permissiver Modus
security:
mode: permissiveSAFE- und MODERATE-Befehle werden automatisch ausgeführt. Nur DANGEROUS-Befehle erfordern eine Bestätigung. Verwenden Sie diesen Modus, wenn Sie auf Entwicklungs- oder Staging-Servern arbeiten, wo Geschwindigkeit wichtiger ist als Vorsicht.
> Delete the old log files
Proposed: rm -rf /var/log/myapp/old/
Risk: DANGEROUS
[Y/n] Confirm? WARNING: This will permanently delete files.Konfigurationsoptionen
Feinjustierung des Sicherheitssystems in ~/.yeepilot/config.yaml:
security:
mode: moderate # strict, moderate oder permissive
require_confirmation: true # Hauptschalter für Bestätigungen
blocked_patterns: # Benutzerdefinierte blockierte Muster hinzufügen
- "curl.*|.*bash" # Piping von curl zu bash blockieren
- "wget.*-O-.*|.*sh" # Piping von wget zu sh blockierenBenutzerdefinierte blockierte Muster hinzufügen
Wenn Ihre Organisation bestimmte Befehle hat, die niemals ausgeführt werden sollten, fügen Sie diese zur blocked_patterns-Liste hinzu:
security:
blocked_patterns:
- "DROP DATABASE"
- "truncate.*production"
- "shutdown -h now"Benutzerdefinierte Muster werden zusätzlich zu den integrierten über 70 Mustern hinzugefügt. Sie können die integrierten blockierten Muster nicht entfernen.
Sie haben immer das letzte Wort
YeePilot ist mit einem grundlegenden Prinzip konzipiert: Der menschliche Bediener hat immer die Kontrolle.
- SAFE- und MODERATE-Befehle können basierend auf Ihrem Sicherheitsmodus automatisch genehmigt werden, aber Sie können jederzeit in den strikten Modus wechseln, um volle Kontrolle zu haben
- DANGEROUS-Befehle zeigen immer eine klare Warnung und warten auf Ihre ausdrückliche Genehmigung
- BLOCKED-Befehle werden automatisch abgelehnt, um vor Prompt-Injection oder KI-Halluzination zu schützen
- Sie können jeden vorgeschlagenen Befehl abbrechen, indem Sie an der Bestätigungsaufforderung
ndrücken oder jederzeitCtrl+Cverwenden
Auch bei Verwendung des permissiven Modus klassifiziert YeePilot weiterhin jeden Befehl und protokolliert seine Risikostufe. Sie können das Audit-Protokoll jederzeit überprüfen, um zu sehen, was ausgeführt wurde und warum.
Schutz vor Prompt-Injection
YeePilots Sicherheitssystem verteidigt auch gegen Prompt-Injection-Angriffe -- Versuche durch bösartige Inhalte (in Dateien, Protokollen oder Webseiten), die KI dazu zu bringen, schädliche Befehle auszuführen. Selbst wenn injizierter Text versucht, die Anweisungen der KI zu überschreiben, bewertet die Befehlssicherheitsschicht jeden vorgeschlagenen Befehl unabhängig gegen die Liste blockierter Muster und den Risikoklassifikator. Das Sicherheitssystem arbeitet getrennt vom KI-Modell und bietet Verteidigung in der Tiefe.