Experimento com agente de segurança em nível de kernel + rede distribuída (buscando feedback)
Fala pessoal,
nos últimos dias eu comecei um projeto open source chamado Inner Warden e queria pegar um feedback da galera de segurança.
A ideia começou bem simples, só um agente lendo logs pra ajudar a proteger um servidor onde eu estava rodando um agente autônomo (OpenClaw). Só que fui aprofundando e acabou virando algo bem mais complexo do que eu imaginava no início.
Hoje ele tem:
- Sensores a nível de kernel usando eBPF
-
- tracepoints: execve, connect, openat
-
- kprobe em commit_creds (detecção de privilege escalation)
-
- LSM hook bloqueando execução em /tmp e /dev/shm
-
- XDP para bloqueio de IP em alta performance
- Camada de detecção
-
- brute force, port scan, privilege escalation, container escape, C2 callback
Camada de resposta
- brute force, port scan, privilege escalation, container escape, C2 callback
-
- bloqueio de IP, kill de processo, restrição de sudo, honeypot simples
-
- Triagem opcional com IA (multi-provider)
Confesso que me empolguei um pouco construindo isso.
A parte que eu ainda estou mais na dúvida é a ideia de uma rede distribuída.
A proposta é algo meio inspirado em comportamento de grupo, tipo pássaros:
quando um detecta algo estranho e reage, os outros também podem reagir.
- nós compartilham sinais de atividade suspeita
- outros nós ajustam comportamento com base nisso
- um sistema de confiança baseado no histórico pra evitar poisoning e falsos positivos
Tentei tomar cuidado com esse modelo de confiança pra não deixar um nó malicioso bagunçar tudo, mas com certeza ainda tem pontos a melhorar.
Antes de ir mais longe, queria ouvir de vocês:
- esse modelo de segurança em mesh faz sentido na prática?
- quais riscos vocês veem de cara?
- alguém já tentou algo parecido?
O projeto é open source (MIT).
Se alguém quiser testar ou revisar a abordagem, posso compartilhar o repo.