DocsSicherheitBefehlssicherheit & Risikoklassifizierung
Zurück zur Doku
Sicherheit

Befehlssicherheit & Risikoklassifizierung

Verstehen Sie, wie YeePilot Befehle in Risikostufen einteilt und Ihr System vor gefährlichen Operationen schützt

Zuletzt aktualisiert: 28. Februar 2026

YeePilot bewertet jeden Befehl vor der Ausführung und weist ihm eine Risikostufe zu. Dieses mehrschichtige Sicherheitssystem stellt sicher, dass Sie immer wissen, was auf Ihrem Server passieren wird, und gibt Ihnen das letzte Wort bei allem, was Schaden verursachen könnte.

Risikostufen

Jeder Befehl, den die KI vorschlägt, wird in eine von vier Risikostufen eingestuft:

SAFE (Grün)

Nur-Lese-Befehle, die den Systemzustand inspizieren, ohne Änderungen vorzunehmen.

Beispiele:

  • ls, cat, head, tail, less
  • ps, top, htop, df, du, free
  • whoami, hostname, uname, uptime
  • systemctl status, journalctl (nur lesend)
  • ip addr, ss, netstat, ping, dig

SAFE-Befehle sind risikoarm. Abhängig von Ihrem Sicherheitsmodus können sie automatisch ohne Bestätigungsaufforderung ausgeführt werden.

MODERATE (Gelb)

Befehle, die Systemänderungen vornehmen, aber routinemäßige Verwaltungsoperationen darstellen.

Beispiele:

  • apt install, apt update, yum install
  • systemctl restart, systemctl enable
  • mkdir, cp, mv (auf Nicht-System-Pfade)
  • crontab -e, useradd
  • ufw allow, firewall-cmd

MODERATE-Befehle werden Ihnen mit einer Zusammenfassung ihrer Auswirkungen angezeigt. Abhängig von Ihrem Sicherheitsmodus werden Sie möglicherweise zur Bestätigung vor der Ausführung aufgefordert.

DANGEROUS (Rot)

Befehle, die erhebliche oder irreversible Änderungen an Ihrem System verursachen können.

Beispiele:

  • rm -rf auf wichtigen Verzeichnissen
  • chmod / chown auf Systemdateien
  • dd (Festplattenschreiboperationen)
  • iptables-Regeländerungen
  • Bearbeitung kritischer Konfigurationsdateien wie /etc/fstab, /etc/ssh/sshd_config
  • mkfs (Dateisysteme formatieren)

DANGEROUS-Befehle erfordern immer eine ausdrückliche Bestätigung, unabhängig von Ihrem Sicherheitsmodus. YeePilot zeigt eine deutliche Warnung an, die die potenziellen Auswirkungen erklärt.

BLOCKED (Wird nie ausgeführt)

Befehle, die unter keinen Umständen ausgeführt werden. Diese repräsentieren Aktionen, die fast immer bösartig oder katastrophal destruktiv sind.

YeePilot enthält über 70 integrierte blockierte Muster, die abdecken:

  • Destruktive Dateisystemoperationen -- rm -rf /, rm -rf /*, Löschen ganzer Dateisysteme
  • Reverse Shells -- bash, python, netcat und andere Reverse-Shell-Techniken
  • Privilegieneskalation -- unautorisierte sudo-Manipulation, setuid-Exploits
  • Container-Ausbrüche -- Versuche, aus Container-Isolation auszubrechen
  • Verlaufsmanipulation -- Löschen oder Deaktivieren der Shell-History zur Spurenverwischung
  • Krypto-Miner -- bekannte Mining-Software und Pool-Verbindungen
  • Datenexfiltration -- Weiterleitung sensibler Dateien an externe Dienste
  • Fork-Bombs -- :(){ :|:& };: und Varianten

Wenn die KI jemals einen blockierten Befehl vorschlägt, lehnt YeePilot ihn sofort ab und protokolliert den Versuch. Es gibt keine Möglichkeit, einen blockierten Befehl innerhalb einer Sitzung zu überschreiben.

Sicherheitsmodi

YeePilot bietet drei Sicherheitsmodi, die steuern, wie Bestätigungen gehandhabt werden:

Strenger Modus

yaml
security:
  mode: strict

Jeder Befehl erfordert eine Bestätigung vor der Ausführung, unabhängig von der Risikostufe. Dies ist die sicherste Einstellung, empfohlen für Produktionsserver.

plaintext
> Show disk usage
 
Proposed: df -h
Risk: SAFE
[Y/n] Confirm?

Moderater Modus (Standard)

yaml
security:
  mode: moderate

SAFE-Befehle werden automatisch ausgeführt. MODERATE- und DANGEROUS-Befehle erfordern eine Bestätigung. Dies ist der Standard und bietet ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit.

plaintext
> Install nginx
 
Proposed: apt install -y nginx
Risk: MODERATE
[Y/n] Confirm?

Permissiver Modus

yaml
security:
  mode: permissive

SAFE- und MODERATE-Befehle werden automatisch ausgeführt. Nur DANGEROUS-Befehle erfordern eine Bestätigung. Verwenden Sie diesen Modus, wenn Sie auf Entwicklungs- oder Staging-Servern arbeiten, wo Geschwindigkeit wichtiger ist als Vorsicht.

plaintext
> Delete the old log files
 
Proposed: rm -rf /var/log/myapp/old/
Risk: DANGEROUS
[Y/n] Confirm? WARNING: This will permanently delete files.

Konfigurationsoptionen

Feinjustierung des Sicherheitssystems in ~/.yeepilot/config.yaml:

yaml
security:
  mode: moderate                  # strict, moderate oder permissive
  require_confirmation: true      # Hauptschalter für Bestätigungen
  blocked_patterns:               # Benutzerdefinierte blockierte Muster hinzufügen
    - "curl.*|.*bash"             # Piping von curl zu bash blockieren
    - "wget.*-O-.*|.*sh"         # Piping von wget zu sh blockieren

Benutzerdefinierte blockierte Muster hinzufügen

Wenn Ihre Organisation bestimmte Befehle hat, die niemals ausgeführt werden sollten, fügen Sie diese zur blocked_patterns-Liste hinzu:

yaml
security:
  blocked_patterns:
    - "DROP DATABASE"
    - "truncate.*production"
    - "shutdown -h now"

Benutzerdefinierte Muster werden zusätzlich zu den integrierten über 70 Mustern hinzugefügt. Sie können die integrierten blockierten Muster nicht entfernen.

Sie haben immer das letzte Wort

YeePilot ist mit einem grundlegenden Prinzip konzipiert: Der menschliche Bediener hat immer die Kontrolle.

  • SAFE- und MODERATE-Befehle können basierend auf Ihrem Sicherheitsmodus automatisch genehmigt werden, aber Sie können jederzeit in den strikten Modus wechseln, um volle Kontrolle zu haben
  • DANGEROUS-Befehle zeigen immer eine klare Warnung und warten auf Ihre ausdrückliche Genehmigung
  • BLOCKED-Befehle werden automatisch abgelehnt, um vor Prompt-Injection oder KI-Halluzination zu schützen
  • Sie können jeden vorgeschlagenen Befehl abbrechen, indem Sie an der Bestätigungsaufforderung n drücken oder jederzeit Ctrl+C verwenden

Auch bei Verwendung des permissiven Modus klassifiziert YeePilot weiterhin jeden Befehl und protokolliert seine Risikostufe. Sie können das Audit-Protokoll jederzeit überprüfen, um zu sehen, was ausgeführt wurde und warum.

Schutz vor Prompt-Injection

YeePilots Sicherheitssystem verteidigt auch gegen Prompt-Injection-Angriffe -- Versuche durch bösartige Inhalte (in Dateien, Protokollen oder Webseiten), die KI dazu zu bringen, schädliche Befehle auszuführen. Selbst wenn injizierter Text versucht, die Anweisungen der KI zu überschreiben, bewertet die Befehlssicherheitsschicht jeden vorgeschlagenen Befehl unabhängig gegen die Liste blockierter Muster und den Risikoklassifikator. Das Sicherheitssystem arbeitet getrennt vom KI-Modell und bietet Verteidigung in der Tiefe.