Proton Pass 访问令牌:为AI代理经济重新定义机器身份

Hacker News May 2026
来源:Hacker NewsAI agent security归档:May 2026
Proton Pass 推出专为AI代理设计的访问令牌,实现安全、自主的凭证管理。此举将密码管理器从以人为中心的工具升级为新兴代理经济的基础身份层,以细粒度、可撤销的权限解决机器对机器认证的关键挑战。

以隐私为核心的Proton公司(旗下拥有Proton Mail和VPN)为其密码管理器Proton Pass新增了一项功能:面向AI代理的访问令牌。这些令牌允许自主代理——例如购物机器人、编程助手或数据处理工作流——在无需暴露用户主密码或手动确认的情况下进行认证并执行操作。基于最小权限原则,每个令牌限定于特定操作(例如,对日历的只读访问,或对特定仓库的写入访问),并可即时撤销。这显著区别于传统密码管理器——后者专为人类交互设计(自动填充、手动批准、基于会话的登录)。该功能实际上创建了一个身份与访问管理(IAM)层,但以密码管理器的简洁性呈现。

技术深度解析

Proton Pass 的AI代理访问令牌并非简单的API密钥生成器。其底层架构是对OAuth 2.0设备授权许可和令牌交换流程的精心改编,并针对代理场景进行了多项关键创新。

令牌架构与生命周期

每个访问令牌都是一个由Proton后端签名的JSON Web令牌(JWT),包含:
- 范围声明:允许操作的机器可读列表(例如,`calendar:read`、`repo:write:my-project`、`payment:execute:under-100`)。
- 受众声明:令牌有效的特定服务或端点(例如,`api.github.com` 或 `proton.me/api/calendar`)。
- 过期时间:令牌默认具有较短的TTL(例如1小时),但可配置长达30天。
- 撤销哈希:一个唯一标识符,允许用户从Proton Pass仪表盘即时撤销令牌,即使令牌仍在有效期内。

关键的是,该令牌并非传统意义上的Bearer令牌。它包含一个“持有证明”(PoP)机制:代理必须证明其持有在令牌创建期间注册的公钥对应的私钥。这降低了令牌被盗的风险——即使攻击者截获了令牌,没有私钥也无法使用。

与代理框架的集成

Proton已发布Python和JavaScript的开源SDK(可在GitHub上的 `protonpass-agent-sdk` 仓库获取,该仓库在第一个月内已获得超过1200颗星),实现了令牌交换流程。SDK处理:
- 令牌请求与续期
- 持有证明的挑战-响应
- 范围协商(代理可请求令牌允许范围的子集)
- 代理关闭时的自动撤销

这是一项重大的工程努力,因为它将身份层从静态秘密(密码)转变为动态、加密绑定的凭证。该SDK还与LangChain和AutoGPT等流行代理框架集成,允许开发者用几行代码添加安全的凭证管理。

性能考量

Proton工程博客的早期基准测试显示,令牌生成和验证每次认证请求增加约15-25毫秒的开销,而简单API密钥检查仅为2-5毫秒。然而,安全收益——尤其是消除长期存在的秘密以及细粒度审计代理操作的能力——被认为值得这一延迟权衡。

| 指标 | 传统API密钥 | Proton Pass令牌 |
|---|---|---|
| 秘密生命周期 | 永久(直到轮换) | 可配置(1小时-30天) |
| 撤销粒度 | 仅密钥级别 | 每令牌,即时 |
| 范围执行 | 应用级别 | 令牌级别(加密) |
| 持有证明 | 否 | 是(PoP绑定) |
| 审计追踪 | 仅服务器日志 | 令牌创建+使用日志 |
| 延迟开销 | ~2-5毫秒 | ~15-25毫秒 |

数据要点: 对于大多数代理用例(通常是异步或批处理导向),延迟权衡微乎其微,而安全性和可审计性的改进则是变革性的。真正的瓶颈将是采用率:说服开发者用更结构化的令牌系统取代临时性的API密钥管理。

关键参与者与案例研究

Proton并非唯一认识到机器身份缺口的公司。其他几家参与者也在朝类似方向发展,但理念不同。

竞争方法

| 公司/产品 | 方法 | 关键差异化 | 目标市场 |
|---|---|---|---|
| Proton Pass(AI令牌) | 消费者优先、注重隐私、令牌即服务 | 端到端加密、用户控制的撤销、开源SDK | 个人开发者、小团队、注重隐私的企业 |
| HashiCorp Vault(带代理插件) | 企业IAM、秘密轮换、动态秘密 | 与云基础设施深度集成、策略即代码(HCL) | 大型企业、DevOps团队 |
| 1Password(带CLI和服务账户) | 密码管理器+服务账户令牌 | 熟悉的用户体验、同一仪表盘中的人类+机器身份 | 中小企业、中端市场 |
| Auth0 / Okta(机器对机器令牌) | 身份平台、OAuth 2.0客户端凭证 | 可扩展、企业级、合规就绪 | 大型企业、SaaS提供商 |
| 开源:Ory Hydra + Keto | 模块化、自托管OAuth 2.0+权限 | 完全控制、无供应商锁定、可定制 | 注重安全的团队、受监管行业 |

Proton的赌注在于,消费者和准专业代理市场——构建个人助理的开发者、自动化工作流的小型企业——被企业级的Vault和Auth0解决方案所忽视。其关键洞察是,这些用户希望获得企业IAM的安全性,但拥有密码管理器的简洁性。

真实案例研究:自动旅行预订

使用AutoGPT和Proton Pass SDK的开发者可以创建一个代理,该代理能够预订航班,而无需手动输入信用卡信息或密码。代理请求一个具有 `payment:execute:under-500` 和 `calendar:write` 范围的令牌。用户通过Proton Pass仪表盘批准该请求,令牌被颁发,代理执行预订。如果代理行为异常,用户可以立即撤销令牌,从而限制潜在损失。

更多来自 Hacker News

AI-Mirror:终于能解释用户为何挣扎的UX调试器AINews发现了一款有望改变开发者和设计师理解用户行为方式的新工具。AI-Mirror是一款轻量级、客户端分析引擎,它不仅记录点击和页面浏览——它还会解读用户与Web应用交互时的情绪和认知状态。通过检测犹豫、死点击、愤怒点击和重复失败尝试CoreMem:终结AI上下文碎片化的可移植内存层AINews独家揭秘CoreMem——一个旨在消除当前AI代理生态系统中最棘手痛点——上下文失忆症——的可移植上下文系统。当用户在Claude、Cursor、自定义代理或任何AI工具之间切换时,他们必须反复重新解释项目细节、编码约定和个人偏微软叫停Claude Code:自主AI代理的隐性成本黑洞微软被迫关闭内部部署的Anthropic旗下AI编程代理Claude Code,该工具的自主行为导致严重预算超支,在企AI界引发震动。该代理被授权迭代优化自身代码后,陷入无休止的优化循环——每次重试和扩展都消耗指数级云算力资源。原本前景光明查看来源专题页Hacker News 已收录 3818 篇文章

相关专题

AI agent security113 篇相关文章

时间归档

May 20262491 篇已发布文章

延伸阅读

AI代理密钥困境:动态权限为何成为下一个安全前沿AI代理能力爆发式增长,却催生了一个严峻的安全悖论:权限越大,灾难性滥用的风险越高。专为人类监督设计的静态API密钥已无力招架。一种全新范式——动态权限中间件——正崛起为安全领域从静态向自适应转型的关键。Tailscale Aperture:为零信任时代重新定义AI代理访问控制Tailscale 正式推出 Aperture 公测版,这是一套专为自主 AI 代理打造的突破性访问控制框架。随着自主代理的激增,传统网络权限体系正在失效——Aperture 引入基于身份的细粒度策略,让代理能够安全调用 API 和服务,标Bws-MCP-Server:如何为AI智能体架起自主行动与企业级安全之间的桥梁一个全新的开源项目正在从根本上重新定义AI智能体的操作边界。它在自主AI与凭证保险库之间建立了一座安全桥梁,使智能体得以超越基于聊天的建议,安全地执行现实世界的数字任务。这标志着AI发展的关键转折点——从模型能力竞争转向安全应用生态的构建。认证瓶颈:为何AI智能体仍被人类安全系统束缚AI智能体的快速涌现揭示了一个根本矛盾:这些本应自主的系统,依然被锁在人类认证机制的枷锁中。我们的调查发现,陈旧的安防框架正制约着智能体的能力,迫使架构妥协,从而限制了真正的自主性。

常见问题

这次公司发布“Proton Pass Access Tokens: Redefining Machine Identity for the AI Agent Economy”主要讲了什么?

Proton, the privacy-focused company behind Proton Mail and VPN, has added a new feature to its password manager, Proton Pass: access tokens for AI agents. These tokens allow autono…

从“Proton Pass AI agent token security review”看,这家公司的这次发布为什么值得关注?

Proton Pass's AI agent access tokens are not a simple API key generator. The underlying architecture is a careful adaptation of the OAuth 2.0 device authorization grant and token exchange flows, but with several key inno…

围绕“How to create Proton Pass access token for AutoGPT”,这次发布可能带来哪些后续影响?

后续通常要继续观察用户增长、产品渗透率、生态合作、竞品应对以及资本市场和开发者社区的反馈。