Pastewatch MCP 是一款专为 OpenClaw 智能体设计的机密信息修订服务器,旨在防止敏感数据在开发流程中泄露至大语言模型(LLM)。该工具通过本地化处理机制,确保如 API 密钥、数据库凭据、SSH 密钥、邮箱地址、IP 地址、JWT 令牌等超过 29 种类型的机密信息不会以明文形式出现在发送给 LLM 的请求中。其核心理念是‘机密留在本地’,所有敏感内容被自动识别并替换为标准化的占位符(如 `__PW{TYPE_N}__`),从而在不影响开发效率的前提下提升安全性。 Pastewatch 不仅是一个静态扫描工具,更集成了完整的开发与运维工作流防护能力。它支持与主流代码编辑器(如 Claude Code、Cline、Cursor)深度集成,通过预提交钩子和 MCP(Model Context Protocol)服务实现实时拦截。同时,工具还提供加密 vault 功能,允许用户将 `.env` 文件中的密钥以 ChaCha20-Poly1305 算法加密存储,避免明文暴露风险。此外,Pastewatch 还具备 Git 历史追溯能力,可扫描完整提交记录或指定时间范围内的变更,精准定位历史上曾泄露的机密信息。 作为一款轻量级、确定性匹配(非机器学习驱动)的安全组件,Pastewatch 在性能上表现优异——每次扫描仅需微秒级时间,且无需调用外部 API。其设计兼顾了开发者体验与系统安全边界,既可作为独立命令行工具使用,也能无缝嵌入 CI/CD 管道或本地开发环境,形成纵深防御体系的一部分。
核心功能特点
- 自动识别并替换 29 类以上敏感信息(如 AWS 密钥、数据库连接串、SSH 私钥、JWT 等)为标准化占位符
- 支持与 Claude Code、Cline、Cursor 等主流 AI 编程工具集成,提供 MCP 服务和预提交钩子防护
- 内置 Guard 功能,主动拦截可能泄露机密的命令执行(如 cat .env、psql 导入 SQL 文件等)
- 提供加密 Vault 机制,支持将 secrets 以 ChaCha20-Poly1305 加密存储,避免明文留存
- 具备 Git 历史扫描能力,可追溯过往提交中是否存在敏感信息泄露
- 生成 Canary Tokens 用于检测日志或输出中是否意外泄露了格式合法的假密钥
适用场景
Pastewatch MCP 特别适合需要频繁与大语言模型交互的开发场景,尤其是在处理包含真实生产环境凭证的项目时。例如,当开发者使用 Claude Code 编写涉及数据库迁移脚本或云服务配置的应用时,Pastewatch 会在文件读取阶段自动将 `.env` 中的实际密钥替换为占位符,确保发送给 LLM 的内容不包含真实凭据,从而降低因模型记忆或日志记录导致的信息泄露风险。这种保护尤其适用于团队协作环境,即使某个成员误操作也可能被系统拦截。 在企业级 DevOps 和自动化部署流程中,Pastewatch 同样发挥关键作用。比如在运行 `docker-compose up` 或 `terraform apply` 前,工具会检查相关配置文件及引用的 env 文件,防止敏感变量被意外提交到版本库或通过管道传递至远程服务。结合其加密 Vault 功能,企业可将密钥集中管理于本地加密存储中,仅在必要时解密导出供容器或脚本使用,实现‘用时不存,存时不看’的安全原则。对于审计合规要求较高的金融、医疗或政府项目,Pastewatch 提供的会话报告和历史扫描功能也极大简化了安全审计流程。 此外,Pastewatch 还能有效应对内部威胁和供应链攻击场景。通过在本地强制执行机密过滤规则,即便攻击者获取了开发者终端权限,也无法轻易提取出已被红acted的真实密钥;而其 Canaries 机制则可在日志监控系统中设置诱饵 token,一旦发现异常访问行为即可快速定位泄露源头。整体而言,Pastewatch MCP 构建了一个从编码、提交、构建到部署的全链路机密防护层,显著提升了基于 AI 辅助开发的整体安全水位。
