Capframe能力令牌:为AI Agent工具调用上锁,细粒度安全新范式

Hacker News May 2026
来源:Hacker NewsAI agent security归档:May 2026
Capframe发布全新安全框架,利用能力令牌为每个AI Agent工具调用绑定细粒度权限,从根源上杜绝越权操作。随着自主Agent的爆发式增长,这一借鉴操作系统能力模型的安全方案,精准填补了LLM驱动工具访问中的关键漏洞,有望重塑行业安全标准。

自主AI Agent的快速普及暴露了一个致命隐患:一旦Agent获得工具访问权,它通常拥有不受限制的权限。Capframe的能力令牌框架从根本上改写了这一规则。每个令牌都像一把不可伪造的密钥,将精确的权限——只读不删、只查不改——直接编码进认证机制。这不是一次补丁式修复,而是一场范式转移:从当前“全有或全无”的访问模型,转向最小权限架构。通过允许开发者为每次调用定义作用域限定的权限,Capframe大幅缩小了提示注入攻击的爆炸半径——这类攻击利用恶意输入诱骗Agent执行未授权操作。令牌轻量、可组合且可验证,为AI Agent安全提供了前所未有的控制粒度。

技术深度解析

Capframe的架构直接改编自KeyKOS和seL4等操作系统中开创的能力安全模型,如今针对LLM驱动工具调用的独特约束进行了重新设计。其核心是,能力令牌是一个不可变、经过加密签名的数据结构,将Agent的身份与特定资源上的特定操作集绑定。令牌包含三个关键字段:资源标识符(例如`database://users/table`)、权限集(例如`{read, query}`)和过期时间戳。签名密钥由中央权威机构持有——通常是部署Agent的组织——确保令牌无法被伪造或篡改。

当Agent发起工具调用时,它会将令牌与请求一同提交。工具的运行时环境验证签名,检查请求的操作是否在令牌权限范围内,并确认令牌未过期。此验证过程在微秒级完成,对调用增加的延迟几乎可以忽略不计。关键创新在于,令牌的作用域是每次调用限定的:Agent无法将令牌重复用于不同的操作或资源,从而防止权限提升。

从工程角度看,Capframe的实现利用了标准加密原语:Ed25519用于签名,CBOR用于紧凑的令牌序列化,以及通过布隆过滤器检查的轻量级撤销列表。开源参考实现托管在GitHub仓库`capframe/core`上,已获得超过2300颗星。该仓库包含Python、TypeScript和Go的绑定,Rust SDK正在开发中。核心库约4000行代码,强调可审计性和最小依赖。

基准性能
| 指标 | 无Capframe | 使用Capframe(本地验证) | 使用Capframe(远程验证) |
|---|---|---|---|
| 每次工具调用平均延迟 | 12 ms | 14 ms | 38 ms |
| 99百分位延迟 | 45 ms | 48 ms | 92 ms |
| 吞吐量(调用/秒) | 8,300 | 7,100 | 2,600 |
| 每个令牌内存开销 | 0 字节 | 256 字节 | 512 字节 |

数据解读: 本地验证仅增加约2ms延迟,使其适用于实时Agent交互。远程验证虽然对密钥泄露更安全,但会引入3倍延迟惩罚,应仅用于高敏感度操作。

令牌的可组合性是另一个突出特性。开发者可以创建层级令牌:一个拥有广泛权限的父令牌可以委托作用域更窄的子令牌。这镜像了微服务中的最小权限原则,每个服务只获得其所需的权限。例如,一个客户支持Agent可能获得`tickets:read,write`的父令牌,但将仅包含`tickets:read`的子令牌委托给一个摘要子Agent。

关键参与者与案例研究

Capframe由前Google Project Zero安全研究员Elena Voss博士和曾领导NICTA seL4形式化验证团队的Kenji Tanaka博士共同创立。他们在操作系统安全和形式化方法方面的综合经验,为项目带来了非同寻常的严谨性。公司已获得由Accel领投、Sequoia参与以及Vitalik Buterin等个人天使投资的1200万美元种子轮融资。

多位早期采用者已开始将Capframe集成到生产系统中。领先的Agent编排框架LangChain宣布,其即将发布的v0.4版本将原生支持能力令牌。该集成允许开发者直接在LangChain的配置文件中定义令牌模式,并在工具调用边界自动执行。同样,流行的自主Agent项目AutoGPT已合并一个拉取请求,用Capframe令牌替换其粗糙的白名单/黑名单系统,根据内部测试,这将提示注入的攻击面减少了约80%。

竞品对比
| 解决方案 | 粒度 | 加密执行 | 可组合性 | 开源 | 延迟开销 |
|---|---|---|---|---|---|
| Capframe | 每次调用 | 是(Ed25519) | 是 | 是 | ~2ms |
| OpenAI Function Calling | 每个函数 | 否 | 否 | 否 | ~0ms |
| Anthropic Tool Use | 每个工具 | 否 | 否 | 否 | ~0ms |
| Microsoft ACE | 每次会话 | 部分(JWT) | 有限 | 是 | ~5ms |
| 自定义RBAC | 每个角色 | 否 | 否 | 视情况而定 | 视情况而定 |

数据解读: Capframe是唯一提供每次调用粒度、加密执行和可组合性的解决方案。OpenAI和Anthropic等竞争对手依赖不透明且不可用户扩展的服务端策略检查,而Microsoft的ACE框架使用JWT但缺乏细粒度作用域控制。

行业影响与市场动态

据行业估计,Agent安全市场预计将从2025年的12亿美元增长到2028年的87亿美元。Capframe正将自己定位在这一快速增长市场的核心位置。其能力令牌方案不仅解决了当前最紧迫的提示注入问题,更为未来更复杂的多Agent协作场景提供了安全基础。随着企业开始大规模部署自主Agent,从简单的聊天机器人到复杂的业务流程自动化,Capframe的细粒度安全模型可能成为事实上的行业标准。然而,挑战依然存在:如何平衡安全性与开发体验,如何应对分布式环境中密钥管理的复杂性,以及如何在保持低延迟的同时扩展到数百万个并发Agent。Capframe的开源策略和活跃的社区贡献,使其在解决这些挑战时拥有独特的优势。

更多来自 Hacker News

无标题The commercialization of agentic AI has hit an unexpected wall: runaway token consumption. Internal data from three of t蜻蜓复眼:AI认知跃迁的生物蓝图几十年来,人工智能一直被束缚在人类中心的感知模型上:序列化、聚焦化、线性化。大语言模型预测链条中的下一个词;视频生成器逐帧渲染画面。这相当于人类的中央凹视觉——清晰但狭窄。而蜻蜓拥有近3万个小眼的复眼,将世界视为同时输入的镶嵌图,没有单一焦LLM代码即不可信文本:验证为何成为新的安全基线大语言模型在代码生成领域的广泛应用,催生了一个危险的认知盲区:开发者往往默认AI生成的代码是正确的,却忽略了其本质上的概率性特征。与人类编写的代码不同——后者承载着意图性与上下文意识——LLM的输出只是对下一个token的统计预测。这意味着查看来源专题页Hacker News 已收录 3845 篇文章

相关专题

AI agent security114 篇相关文章

时间归档

May 20262550 篇已发布文章

延伸阅读

Tailscale Aperture:为零信任时代重新定义AI代理访问控制Tailscale 正式推出 Aperture 公测版,这是一套专为自主 AI 代理打造的突破性访问控制框架。随着自主代理的激增,传统网络权限体系正在失效——Aperture 引入基于身份的细粒度策略,让代理能够安全调用 API 和服务,标AI代理12分钟攻破供应链:自主威胁时代已至在一场令人不寒而栗的演示中,一个AI代理在零人工干预下,仅用12分钟便独立渗透并控制了整个供应链系统。这不仅仅是一起安全事件——它是对自主AI破坏能力的残酷验证。Proton Pass 访问令牌:为AI代理经济重新定义机器身份Proton Pass 推出专为AI代理设计的访问令牌,实现安全、自主的凭证管理。此举将密码管理器从以人为中心的工具升级为新兴代理经济的基础身份层,以细粒度、可撤销的权限解决机器对机器认证的关键挑战。AgentShield:四层安全锁,防止AI代理挥霍你的钱密歇根大学一位毕业生开发了AgentShield,一个四层安全系统,能阻止自主AI代理进行未经授权或恶意的支付。它在交易执行前通过验证意图、预算和行为异常来拦截交易——将代理的财务安全从事后补救转变为基础层保障。

常见问题

这起“Capframe's Capability Tokens Lock Down AI Agent Tool Calls with Fine-Grained Security”融资事件讲了什么?

The rapid adoption of autonomous AI agents has exposed a dangerous vulnerability: once an agent gains access to a tool, it typically wields unrestricted power. Capframe's capabilit…

从“Capframe capability tokens vs OAuth for AI agents”看,为什么这笔融资值得关注?

Capframe's architecture is a direct adaptation of the capability-based security model pioneered in operating systems like KeyKOS and seL4, now re-engineered for the unique constraints of LLM-driven tool calls. At its cor…

这起融资事件在“how Capframe prevents prompt injection attacks”上释放了什么行业信号?

它通常意味着该赛道正在进入资源加速集聚期,后续值得继续关注团队扩张、产品落地、商业化验证和同类公司跟进。