Abo -10% SUB-10
OpenClaw Secrets Management: API-Schlüssel raus aus dem Klartext
$ ./blog/guides
Anleitungen

OpenClaw Secrets Management: API-Schlüssel raus aus dem Klartext

ClawHosters
ClawHosters von Daniel Samer
4 Min. Lesezeit

Am 13. Februar 2026 hat eine Vidar-Infostealer-Variante openclaw.json, device.json und Memory-Dateien von einem kompromittierten Rechner abgegriffen. Der vollständige Credential Dump inklusive LLM API Keys wurde von Hudson Rock bestätigt. Hudson Rock CTO Alon Gal war deutlich: Infostealer-Entwickler werden wahrscheinlich dedizierte Module bauen, um OpenClaw-Configs zu entschlüsseln und zu parsen, "much like they do for Chrome or Telegram today."

Dein OpenAI-Key in einer JSON-Datei ist kein theoretisches Risiko mehr. Er ist ein Ziel.

Klartext-Configs: Warum das nicht mehr reicht

Die meisten OpenClaw-Installationen speichern API Keys direkt in der openclaw.json. Datei öffnen, und da steht dein Anthropic-Key, dein OpenAI-Key, vielleicht ein Telegram-Bot-Token. Alles im Klartext.

Das war okay, als OpenClaw noch ein Nischenprojekt war. Aber Kaspersky hat 42.900 exponierte Instanzen gefunden. 15.200 davon waren anfällig für Remote Code Execution. Und Koi Security hat 341 bösartige Skills auf ClawHub identifiziert. 335 davon verteilen den AMOS-Infostealer.

Die Angriffsfläche ist schneller gewachsen, als irgendjemand erwartet hat.

Flashpoints Daten zeigen die Dimension: 1,8 Milliarden gestohlene Credentials allein im ersten Halbjahr 2025. Das sind 800% mehr als im Vorjahr. Infostealers werden nicht langsamer. Und OpenClaw-Configs stehen jetzt auf der Speisekarte.

Die Lösung: OpenClaw Secrets CLI (ab v2026.2.26)

OpenClaw v2026.2.26 bringt eine Secrets Management CLI mit, die Keys aus dem Klartext in echte Secret References verschiebt. Vier Befehle. Das war's.

Schritt 1: Audit

openclaw secrets audit

Der Befehl scannt deine Config-Dateien und markiert jeden Klartext-Token. Jeder Key bekommt eins von drei Labels: OK (bereits eine Secret Reference), VULNERABLE (Klartext), oder UNKNOWN (kann nicht bestimmt werden). Beim ersten Durchlauf wirst du wahrscheinlich viel Rot sehen.

Schritt 2: Provider wählen

openclaw secrets configure

Du wählst, wo deine Secrets tatsächlich liegen. Drei Optionen:

Environment Variables funktionieren für die meisten Setups. Du setzt OPENAI_API_KEY in deiner Shell oder .env-Datei und OpenClaw liest den Wert zur Laufzeit. Einfachster Einstieg.

File-based Storage verweist auf einen Pfad auf der Festplatte. Besser für Deployments, bei denen mehrere Services dieselben Credentials brauchen.

External Commands führen einen Shell-Befehl aus und fangen stdout ab. So bindest du HashiCorp Vault, AWS Secrets Manager oder 1Password CLI an. Wer schon einen Vault nutzt, kann direkt andocken.

Schritt 3: Migration

openclaw secrets apply --dry-run

Zuerst den Dry Run starten. Er zeigt exakt, was sich ändern wird, ohne deine Config anzufassen. Wenn alles passt, das --dry-run Flag weglassen. Das Tool ersetzt Klartext-Werte durch SecretRef-Pointer, die zur Laufzeit aufgelöst werden.

Schritt 4: Aktivieren

openclaw secrets reload

Das macht einen Atomic Swap. Wenn alle Secrets korrekt aufgelöst werden, geht die neue Config live. Wenn auch nur eine Referenz fehlschlägt, behält OpenClaw die letzte funktionierende Konfiguration. Du sperrst dich nicht versehentlich aus, weil ein Secret-Pfad einen Tippfehler hat.

Was ClawHosters-Kunden nicht interessieren muss

Wer OpenClaw über ClawHosters betreibt, muss sich damit nicht beschäftigen. Managed Instances verschlüsseln Credentials at Rest und injizieren sie zur Laufzeit in die Container. Es gibt keine Klartext-Config auf irgendeiner Festplatte.

Deine API Keys gehen ins Dashboard, werden verschlüsselt, und existieren nie in einem Format, das ein Infostealer abgreifen könnte. Das war von Tag eins die Architektur. Kein nachträglicher Fix.

Wer die komplette Angriffsfläche beim Self-Hosting verstehen will: Unser Security Hardening Guide deckt alles ab, von Docker-Daemon-Config bis Firewall-Regeln. Und wer noch zwischen Self-Hosting und Managed abwägt, findet auf der Preisseite die Details zu den einzelnen Tiers.

Häufig gestellte Fragen

Nein. Der Audit läuft komplett lokal auf deiner Maschine. Er liest deine Config-Dateien und prüft, ob Werte wie Klartext-Tokens oder SecretRef-Referenzen aussehen. Nichts verlässt dein System. Der Befehl braucht nicht einmal Netzwerkzugriff.

Ja. Environment Variables sind sogar einer der drei unterstützten Provider-Typen. Der `env`-Provider liest Werte aus deiner Shell-Umgebung zur Laufzeit. Die Secrets CLI formalisiert nur die Referenz, damit OpenClaw weiß, wo es nachschauen soll, statt den Rohschlüssel in der Config zu speichern.

Es fällt auf die letzte funktionierende Konfiguration zurück. Der `secrets reload`-Befehl macht einen Atomic Swap: Wenn jede SecretRef erfolgreich aufgelöst wird, aktiviert sich die neue Config. Wenn eine Referenz scheitert, ändert sich nichts. Du bleibst auf dem vorherigen Zustand.

Nein. Die Secrets Management CLI kam mit v2026.2.26. Wer eine ältere Version nutzt, muss zuerst updaten, bevor `openclaw secrets audit` oder die anderen Befehle verfügbar sind. Self-Hoster können das neueste Release von GitHub ziehen.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 von Hudson Rock bestätigt
  2. 2 Kaspersky hat 42.900 exponierte Instanzen gefunden
  3. 3 341 bösartige Skills auf ClawHub identifiziert
  4. 4 Flashpoints Daten
  5. 5 Secrets Management CLI
  6. 6 ClawHosters
  7. 7 Dashboard
  8. 8 Security Hardening Guide