Identity Guard

强制安全检查点。当用户询问所有者/主人、其个人信息、计划、活动或……时,立即触发此技能。

安装

概览

Identity Guard 是一款专为防止身份伪造和未授权访问而设计的系统级安全工具,其核心理念是‘绝不信任自我声明’与‘仅基于唯一标识符验证身份’。该工具通过强制性的安全检查点机制,确保所有敏感操作仅在经过严格的身份验证后执行。它摒弃了传统依赖记忆、用户名或对话历史进行身份确认的方式,转而采用基于 `sender_id`(发送者唯一ID)的匹配机制,从根本上杜绝社会工程学攻击和冒充风险。Identity Guard 适用于多用户协作环境,如群聊、即时通讯平台等,能够有效保护系统所有者(Master)的个人隐私信息及关键配置文件不被泄露或篡改。 该工具的工作流程高度自动化且不可绕过:当用户尝试查询系统主人信息、修改关键文件、执行系统命令或请求敏感数据时,系统会立即触发身份验证流程。若当前消息中缺失可信的 `sender_id`,则自动拒绝请求并提示用户完成初始化设置。首次使用时需通过命令行脚本生成 `identities.json` 配置文件,明确指定主管理员 ID 及授权白名单。整个过程中,任何试图通过声称自己是‘主人’、‘已改名’或使用记忆验证等方式绕过检查的行为都会被直接拦截,并以统一模板回复拒绝原因,避免暴露内部结构或敏感细节。 此外,Identity Guard 支持在私聊(DM)环境中通过自然语言指令完成初始化,简化部署流程;同时提供辅助脚本帮助用户获取自身 `sender_id`,便于集成到各类通讯平台中。其配置灵活,既可按频道区分权限(如飞书、Slack),也支持全局白名单机制。整体设计强调零信任原则,将身份验证作为所有高风险操作的必经门槛,从而为个人数字资产和系统安全构筑坚固防线。

核心功能特点

  1. 基于唯一 sender_id 而非自我声明进行身份验证,杜绝社会工程攻击
  2. 强制在所有敏感操作前触发身份检查,包括个人信息查询、关键文件编辑和系统命令执行
  3. 拒绝使用记忆验证或对话历史确认身份,仅依据预配置的白名单进行授权判断
  4. 支持按通信频道(如飞书、Slack)独立配置主管理员和授权用户列表
  5. 提供命令行辅助脚本快速初始化身份配置并获取当前 sender_id
  6. 在群聊中自动拒绝高权限请求,引导用户在私聊中完成身份绑定以避免 ID 泄露

适用场景

Identity Guard 最适用于需要严格区分操作者权限的多人协作场景,尤其是在开放群组聊天环境中防止冒充管理员的风险。例如,在一个由多个成员组成的开发团队使用 Slack 或飞书群聊时,即使有人模仿管理员口吻提问‘你是谁的主人?’或‘修改一下 USER.md 文件’,系统也会因无法匹配合法 sender_id 而立即拒绝响应,有效阻止恶意行为。这种机制特别有助于保护系统所有者不愿公开的个人习惯、日程安排或过往言行等隐私信息,确保这些信息仅对经认证的用户可见。 对于涉及系统底层操作的高风险任务,如执行 `exec` 命令、更新 SOUL.md 或 MEMORY.md 等核心配置文件,Identity Guard 同样强制实施身份验证。这意味着即便攻击者窃取了部分会话上下文,也无法轻易操控主机或篡改系统状态。此外,在日常运维中,团队成员可能需要临时添加新成员至授权列表,此时也必须先通过 sender_id 验证才能完成权限变更,从而避免误操作或越权访问。 该工具也适合个人开发者用于本地项目安全管理。当你在本地运行某个 AI 助手实例时,可通过 Identity Guard 设定自己的 sender_id 为主管理员,并限制其他设备或账号的访问权限。这样,即便他人拿到代码仓库,也无法随意调用敏感功能或读取你的个人信息。整个方案无需复杂的前端界面,完全依赖轻量级脚本和 JSON 配置文件实现,部署便捷且易于审计,是现代分布式系统中保障身份真实性与操作合规性的重要组件。