====== Sicherheit im Agent Collective Framework ====== Sicherheit ist im ACF kein Zusatz, sondern ein **integraler Bestandteil der Architektur**. Alle Ebenen – vom AGLX-Protokoll bis zu den Agenten-Policies – sind so ausgelegt, dass Daten, Kommunikation und Entscheidungen jederzeit überprüfbar und vertrauenswürdig bleiben. ===== Sicherheitsprinzipien ===== ^ Prinzip ^ Beschreibung ^ | **Zero Trust by Default** | Kein Agent vertraut einem anderen ohne vorherige Authentifizierung und Policy-Validierung. | | **Defense in Depth** | Mehrschichtige Absicherung (Transport, Auth, Policy, Audit). | | **Kryptografische Integrität** | Jede Nachricht kann auf Herkunft und Unveränderlichkeit geprüft werden. | | **Auditierbarkeit** | Aktionen und Entscheidungen sind nachvollziehbar und signiert. | | **Resilienz** | Das System bleibt funktionsfähig, auch wenn einzelne Knoten kompromittiert sind. | ===== Schutzebenen ===== ^ Ebene ^ Maßnahmen ^ | **Transport (AGLX)** | mTLS oder Signaturen für jede Verbindung. Replay-Schutz durch Nonce. | | **Authentifizierung** | Jeder Agent besitzt ein Schlüsselpaar (Ed25519 / RSA) und ein Zertifikat aus seiner Zone. | | **Autorisierung** | Zugriffskontrolle über Zonenrollen (member, observer, controller) und Capabilities. | | **Policy Enforcement** | Aktionen werden durch die Ethik- und Sicherheitsrichtlinien geprüft. | | **Audit & Logging** | Signierte Ereignisprotokolle mit Hash-Verkettung (Audit-Trail). | ===== Beispiel: Signierte AGLX-Nachricht ===== { "msg_id": "f5a3e92", "type": "TASK", "payload": {...}, "timestamp": "2025-10-30T09:30:00Z", "signature": "ed25519:0c4f...9b", "nonce": "n-83241" } ===== Schlüsselverwaltung ===== * Private Keys verbleiben **lokal** beim Agenten. * Öffentliche Schlüssel werden über die [[agent_collective_framework:registry|Registry]] verteilt. * Zonen können eigene Certificate Authorities (CAs) betreiben. * Key-Rotation ist verpflichtend bei Ablauf oder Kompromittierung. ===== Bedrohungsmodell ===== | Bedrohung | Gegenmaßnahme | |------------|----------------| | Spoofing (falsche Identität) | mTLS, signierte Tokens, DHT-Hash-Verifikation | | Replay-Angriffe | Nonce + Zeitfensterprüfung | | Deanonymisierung | Capability-Bloomfilter statt Klartext-Fähigkeiten | | Datenabfluss | Ethik-Policies, lokale Speicherung, Verschlüsselung | | Supply-Chain-Manipulation | Signierte Module und Referenz-Hashes | ===== Sicherheitsrichtlinien (Beispiele) ===== { "policy_id": "sec-003", "rule": "require_signed_tasks", "description": "Tasks ohne gültige Signatur werden abgelehnt.", "action_on_violation": "reject" } ===== Incident Management ===== * Agenten können sicherheitsrelevante Ereignisse melden („Security Broadcast“). * Zonen-Controller erhalten automatisierte Benachrichtigungen. * Verstöße führen zu temporärer Sperre oder Trust-Level-Reduktion. ===== Zielbild ===== ACF-Agenten sollen **autonom, aber überprüfbar** handeln. Sicherheit entsteht nicht durch Isolation, sondern durch **gegenseitige Verifikation** und konsequent verschlüsselte Kommunikation. ---- **Verwandte Seiten:** * [[agent_collective_framework:ethik|Ethik-Framework]] * [[agent_collective_framework:registry|Registry & Zonen]] * [[agent_collective_framework:governance:aip|Governance (AIP-Prozess)]]