Befehlsrisikobewertung
Jeder Terminal-Befehl wird vor der Ausführung mit einem 4-stufigen Risikosystem bewertet.
Risikostufen
| Stufe | Automatisch genehmigt? | Beispiele |
|---|---|---|
| Safe | Ja (wenn Präfix auf der Whitelist) | ls, cat, date, echo |
| Medium | Nach erster Genehmigung | curl, git push, npm install |
| High | Nach erster Genehmigung | rm, mv, chmod, kill |
| Critical | Wird nie gespeichert (Standard) | sudo rm -rf, dd, mkfs |
Berechtigungsmodi
| Key | Type | Default | Description |
|---|---|---|---|
default | — | — | Safe/Medium/High-Genehmigungen bleiben über Neustarts erhalten. Critical gilt nur pro Sitzung. |
cautious | — | — | Alle Genehmigungen gelten nur pro Sitzung. |
yolo | — | — | Alle Genehmigungen werden dauerhaft gespeichert. |
Gefährliche Konstrukte
Muster, die das Risiko immer erhöhen:
- Befehlssubstitution:
$(...)und Backticks - Prozesssubstitution:
>(...),<(...) - Umleitung:
>,>> - Mehrere Befehle:
;,&&,|| - Pipes in Shells oder
sudo
Erkennung sensibler Pfade
Befehle, die auf diese Dateien verweisen, werden automatisch hochgestuft:
.env— Umgebungsgeheimnisse- SSH-Schlüssel:
id_rsa,id_ed25519 - Cloud-Konfigurationen:
.aws,.kube,.docker - Systemauthentifizierung:
shadow,passwd,sudoers - Zugangsdaten:
master.key,.netrc,.pgpass
Harte Blöcke (Neu)
Schon vor dem Genehmigungsfluss werden breite oder sensible Löschmuster blockiert, einschließlich riskanter Ziele mit rm -rf und find ... -delete.
Konfiguration
Setze
terminal.permission_mode in config.toml. Standard ist "default".