피드로 돌아가기
Dev.toSecurity
원문 읽기
Admin Surface 보호를 위한 Device Pairing 기반의 신뢰 모델 구축
OpenClaw Device Pairing: Why Your Dashboard Says 1008 and How to Fix It Safely
AI 요약
Context
OpenClaw Gateway의 Control UI는 시스템 설정 및 실행 권한을 가진 고위험 Admin Surface로 설계됨. 단순한 Token 인증만으로는 브라우저 세션 탈취나 익명 접근을 완전히 차단하기 어려운 보안 한계점이 존재함.
Technical Solution
- WebSocket Handshake 단계에서 Token/Password 인증과 별개로 Device Pairing 검증 레이어를 분리하여 설계
- Local Loopback(127.0.0.1) 접속은 자동 승인하되 Remote Browser 접속은 명시적 승인이 필요한 Zero Trust 모델 적용
- 브라우저 프로필별 고유 Device ID를 생성하여 세션 저장소 초기화나 브라우저 변경 시 재인증을 강제하는 신뢰 구조 채택
- requestId 기반의 비동기 승인 워크플로우를 통해 Gateway 관리자가 CLI에서 명시적으로 디바이스를 Approve/Revoke 하는 제어권 확보
- 인증 정보나 Public Key 변경 시 기존 Pending Request를 무효화하고 새로운 requestId를 생성하는 Idempotency 관리 로직 구현
실천 포인트
1. 'Pairing Required(1008)' 발생 시 Token 교체 전 'openclaw devices list'로 Pending Request 확인
2. 브라우저 프로필 변경 및 캐시 삭제 시 Device ID가 변경됨을 인지하고 재페어링 수행
3. 보안 강화를 위해 Tailscale Serve 등 Secure Access Path를 우선 활용
4. 관리자 권한 노출 최소화를 위해 불필요한 디바이스는 'openclaw devices revoke'로 즉시 제거