
AI 어시스턴트를 신뢰할 수 있을까? 이 질문은 AI 도구가 일상화될수록 더 중요해진다. 내 데이터가 어디로 가는지, 어떤 정보가 수집되는지, 숨겨진 텔레메트리는 없는지.
NEAR AI가 만든 IronClaw는 이 질문에 대한 명확한 답을 제시한다. OpenClaw에서 영감을 받아 Rust로 재구현한 이 프로젝트는 “보안과 프라이버시”를 최우선으로 설계됐다.
철학: 당신의 AI, 당신의 것
IronClaw는 단순한 원칙에서 출발한다:
AI 어시스턴트는 당신을 위해 일해야 한다. 당신에게 등을 돌려서는 안 된다.
기업 이익에 정렬되고 데이터 처리를 불투명하게 하는 AI 시스템이 늘어나는 상황에서, IronClaw는 다른 접근을 취한다:
- 당신의 데이터는 당신의 것 - 모든 정보는 로컬에 저장되고 암호화되며, 통제권 밖으로 나가지 않는다
- 설계부터 투명성 - 오픈소스, 감사 가능, 숨겨진 텔레메트리나 데이터 수집 없음
- 자가 확장 가능 - 새 도구를 즉석에서 빌드, 벤더 업데이트를 기다릴 필요 없음
- 심층 방어 - 프롬프트 인젝션과 데이터 유출에 대한 다중 보안 레이어
핵심 보안 기능
WASM 샌드박스
신뢰할 수 없는 도구는 격리된 WebAssembly 컨테이너에서 실행된다:
| 기능 | 설명 |
|---|---|
| Capability-based 권한 | HTTP, 시크릿, 도구 호출에 대한 명시적 옵트인 |
| 엔드포인트 허용 목록 | 승인된 호스트/경로로만 HTTP 요청 가능 |
| 자격증명 주입 | 시크릿은 호스트 경계에서 주입, WASM 코드에 노출 안 됨 |
| 유출 감지 | 요청과 응답에서 시크릿 탈취 시도 스캔 |
| 속도 제한 | 도구별 요청 제한으로 악용 방지 |
| 리소스 제한 | 메모리, CPU, 실행 시간 제약 |
프롬프트 인젝션 방어
외부 콘텐츠는 여러 보안 레이어를 통과한다:
- 패턴 기반 감지 - 인젝션 시도 탐지
- 콘텐츠 정제 - 이스케이프 및 살균
- 정책 규칙 - 심각도 수준별 대응 (Block/Warn/Review/Sanitize)
- 도구 출력 래핑 - 안전한 LLM 컨텍스트 주입
데이터 보호
- 모든 데이터는 로컬 PostgreSQL에 저장
- 시크릿은 AES-256-GCM으로 암호화
- 텔레메트리, 분석, 데이터 공유 없음
- 모든 도구 실행에 대한 전체 감사 로그
아키텍처
IronClaw는 다층 구조로 설계됐다:
- Channels (입력): REPL, HTTP 웹훅, WASM 채널(Telegram, Slack), Web Gateway(SSE + WebSocket)
- Agent Loop: 메시지 처리와 의도 라우팅
- Scheduler & Routines Engine: 병렬 작업 실행과 예약/이벤트/웹훅 백그라운드 작업
- Workers & Orchestrator: 로컬 워커와 Docker 샌드박스 컨테이너
- Tool Registry: Built-in, MCP, WASM 도구
기능 하이라이트
멀티 채널 지원
- REPL - 대화형 터미널 인터페이스
- HTTP 웹훅 - 외부 시스템 연동
- WASM 채널 - Telegram, Slack
- Web Gateway - SSE/WebSocket 실시간 스트리밍 브라우저 UI
Routines & Heartbeat
- Cron 스케줄 - 정기 백그라운드 작업
- 이벤트 트리거 - 특정 이벤트에 반응
- 웹훅 핸들러 - 외부 이벤트 수신
- Heartbeat 시스템 - 모니터링 및 유지보수 작업
동적 도구 빌딩
필요한 기능을 설명하면 IronClaw가 즉석에서 WASM 도구로 빌드한다.
MCP 프로토콜
Model Context Protocol 서버에 연결해 추가 기능을 확장한다.
OpenClaw와의 비교
IronClaw는 OpenClaw에서 영감을 받은 Rust 재구현이다.
| 측면 | OpenClaw | IronClaw |
|---|---|---|
| 언어 | TypeScript | Rust |
| 샌드박스 | Docker | WASM (더 가벼움) |
| 데이터베이스 | SQLite | PostgreSQL |
| 설계 철학 | 확장성 | 보안 우선 |
| 배포 | npm 패키지 | 단일 바이너리 |
Rust 선택의 이유:
- 네이티브 성능 - 메모리 안전성, 단일 바이너리 배포
- WASM 샌드박스 - Docker보다 가볍고 capability 기반 보안
- PostgreSQL - 프로덕션 준비된 영속성
- 보안 우선 설계 - 다중 방어 레이어, 자격증명 보호
설치
요구사항
- Rust 1.85+
- PostgreSQL 15+ with pgvector
- NEAR AI 계정 (설정 마법사에서 OAuth 처리)
설치 방법
Windows (PowerShell):
irm https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-installer.ps1 | iex
macOS/Linux:
curl --proto '=https' -tlsv1.2 -LsSf https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-installer.sh | sh
Homebrew:
brew install ironclaw
설정
데이터베이스 준비
createdb ironclaw
psql ironclaw -c "CREATE EXTENSION IF NOT EXISTS vector;"
온보딩
ironclaw onboard
LLM 백엔드 설정
기본은 NEAR AI지만, OpenAI 호환 엔드포인트면 모두 사용 가능하다:
LLM_BACKEND=openai_compatible
LLM_BASE_URL=https://openrouter.ai/api/v1
LLM_API_KEY=sk-or-...
LLM_MODEL=anthropic/claude-sonnet-4
마치며: 신뢰할 수 있는 AI 어시스턴트의 가능성
IronClaw는 “보안과 프라이버시”를 나중에 덧붙인 기능이 아니라, 설계의 출발점으로 삼았다. WASM 샌드박스, 프롬프트 인젝션 방어, 자격증명 보호, 엔드포인트 허용 목록, 로컬 데이터 저장. 이 모든 것이 “당신의 AI는 당신을 위해 일해야 한다”는 철학에서 비롯됐다.
OpenClaw 커뮤니티에서 Rust로 재구현한 이 프로젝트는 TypeScript 생태계가 주는 편의함 대신 Rust가 제공하는 안전성과 성능을 선택했다. 7,000개 이상의 스타가 입증한다.
🔗 관련 정보
- GitHub: https://github.com/nearai/ironclaw
- Telegram: https://t.me/ironclawAI
- Reddit: https://www.reddit.com/r/ironclawAI/
- OpenClaw: https://github.com/openclaw/openclaw