Pastewatch MCP

面向 OpenClaw 智能体的机密修订 MCP 服务器。防止 API 密钥、数据库凭据、SSH 密钥、邮箱、IP、JWT 等 29 种以上机密信息泄露至大语言模型。

安装

概览

Pastewatch MCP 是一款专为 OpenClaw 智能体设计的机密信息修订服务器,旨在防止敏感数据在开发流程中泄露至大语言模型(LLM)。该工具通过本地化处理机制,确保如 API 密钥、数据库凭据、SSH 密钥、邮箱地址、IP 地址、JWT 令牌等超过 29 种类型的机密信息不会以明文形式出现在发送给 LLM 的请求中。其核心理念是‘机密留在本地’,所有敏感内容被自动识别并替换为标准化的占位符(如 `__PW{TYPE_N}__`),从而在不影响开发效率的前提下提升安全性。 Pastewatch 不仅是一个静态扫描工具,更集成了完整的开发与运维工作流防护能力。它支持与主流代码编辑器(如 Claude Code、Cline、Cursor)深度集成,通过预提交钩子和 MCP(Model Context Protocol)服务实现实时拦截。同时,工具还提供加密 vault 功能,允许用户将 `.env` 文件中的密钥以 ChaCha20-Poly1305 算法加密存储,避免明文暴露风险。此外,Pastewatch 还具备 Git 历史追溯能力,可扫描完整提交记录或指定时间范围内的变更,精准定位历史上曾泄露的机密信息。 作为一款轻量级、确定性匹配(非机器学习驱动)的安全组件,Pastewatch 在性能上表现优异——每次扫描仅需微秒级时间,且无需调用外部 API。其设计兼顾了开发者体验与系统安全边界,既可作为独立命令行工具使用,也能无缝嵌入 CI/CD 管道或本地开发环境,形成纵深防御体系的一部分。

核心功能特点

  1. 自动识别并替换 29 类以上敏感信息(如 AWS 密钥、数据库连接串、SSH 私钥、JWT 等)为标准化占位符
  2. 支持与 Claude Code、Cline、Cursor 等主流 AI 编程工具集成,提供 MCP 服务和预提交钩子防护
  3. 内置 Guard 功能,主动拦截可能泄露机密的命令执行(如 cat .env、psql 导入 SQL 文件等)
  4. 提供加密 Vault 机制,支持将 secrets 以 ChaCha20-Poly1305 加密存储,避免明文留存
  5. 具备 Git 历史扫描能力,可追溯过往提交中是否存在敏感信息泄露
  6. 生成 Canary Tokens 用于检测日志或输出中是否意外泄露了格式合法的假密钥

适用场景

Pastewatch MCP 特别适合需要频繁与大语言模型交互的开发场景,尤其是在处理包含真实生产环境凭证的项目时。例如,当开发者使用 Claude Code 编写涉及数据库迁移脚本或云服务配置的应用时,Pastewatch 会在文件读取阶段自动将 `.env` 中的实际密钥替换为占位符,确保发送给 LLM 的内容不包含真实凭据,从而降低因模型记忆或日志记录导致的信息泄露风险。这种保护尤其适用于团队协作环境,即使某个成员误操作也可能被系统拦截。 在企业级 DevOps 和自动化部署流程中,Pastewatch 同样发挥关键作用。比如在运行 `docker-compose up` 或 `terraform apply` 前,工具会检查相关配置文件及引用的 env 文件,防止敏感变量被意外提交到版本库或通过管道传递至远程服务。结合其加密 Vault 功能,企业可将密钥集中管理于本地加密存储中,仅在必要时解密导出供容器或脚本使用,实现‘用时不存,存时不看’的安全原则。对于审计合规要求较高的金融、医疗或政府项目,Pastewatch 提供的会话报告和历史扫描功能也极大简化了安全审计流程。 此外,Pastewatch 还能有效应对内部威胁和供应链攻击场景。通过在本地强制执行机密过滤规则,即便攻击者获取了开发者终端权限,也无法轻易提取出已被红acted的真实密钥;而其 Canaries 机制则可在日志监控系统中设置诱饵 token,一旦发现异常访问行为即可快速定位泄露源头。整体而言,Pastewatch MCP 构建了一个从编码、提交、构建到部署的全链路机密防护层,显著提升了基于 AI 辅助开发的整体安全水位。