techlogia — KI- und Web-Dienstleister Berlin
SentinelClaw-Architektur: Landlock LSM + NemoClaw erklärt

SentinelClaw-Architektur: Landlock LSM + NemoClaw erklärt

16. April 2026

Zurück zum Blog

SentinelClaw ist unsere Self-hosted Pentest-Plattform. In diesem Beitrag erklären wir die zwei Bausteine, die SentinelClaw von bestehenden Tools wie Nessus, OpenVAS oder kommerziellen SaaS-Lösungen unterscheiden: NemoClaw als KI-Planungs-Engine und Landlock LSM als Kernel-Level-Sandbox.

Warum überhaupt ein neues Pentest-Tool?

Die kommerzielle Pentest-Landschaft ist seit 2020 in zwei Richtungen zerfallen: SaaS-Plattformen wie Intruder.io oder Pentera, die Scan-Ergebnisse auf fremden Servern speichern — und Legacy-Tools wie OpenVAS, deren Vulnerability-Datenbanken kaum noch gepflegt werden. Für DSGVO-kritische Umgebungen (Gesundheitswesen, Behörden, FinTech) fehlt ein Tool, das modern, self-hosted und isoliert läuft.

SentinelClaw adressiert genau diese Lücke.

NemoClaw — die KI-Planungs-Engine

NemoClaw ist SentinelClaws KI-Kern. Statt starrer Scan-Profile plant NemoClaw einen Pentest schrittweise:

  1. Reconnaissance-Phase: Welche Services laufen? Welche Versionen?
  2. Hypothesen-Phase: Welche Schwachstellen sind bei dieser Service-Kombination plausibel?
  3. Priorisierung: Welche Tests haben das beste Signal-zu-Rausch-Verhältnis?
  4. Ausführung: Nur validierte Tests, jeder Schritt im Audit-Log.

Der entscheidende Unterschied zu OpenClaw und anderen KI-Pentest-Tools: NemoClaw nutzt standardmäßig lokale LLMs (via Ollama oder vLLM). Kein Datenabfluss zu OpenAI, Anthropic oder Azure. Wer trotzdem Cloud-LLMs einsetzen will, kann das pro Scan explizit aktivieren — default-off, nicht default-on.

Warum lokale LLMs?

Pentest-Rohdaten enthalten Server-Namen, Subdomain-Strukturen, interne IP-Ranges, Software-Versionen und manchmal sensible Pfade. Diese Daten in eine Cloud-API zu schicken bedeutet: ein potenzieller Angreifer, der OpenAI-Logs kompromittiert, hat die komplette Reconnaissance für den nächsten echten Angriff.

Unsere Default-Konfiguration läuft mit llama-3.1-70b oder mistral-small lokal. Das reicht für die Planungsphase locker — hier geht es um Reasoning über bekannte CVEs, nicht um kreative Generierung.

Landlock LSM — der Kernel-Level-Käfig

NemoClaw generiert Plan-Schritte, aber die eigentliche Ausführung passiert in Subprozessen (nmap, nuclei, eigene Skripte). Das Problem: Wenn einer dieser Subprozesse ausbricht oder eine Kette von CVE-Exploits zu weit geht, könnte er das Host-System angreifen.

Hier kommt Landlock ins Spiel — ein Linux Security Module (LSM) seit Kernel 5.13 (2021). Landlock erlaubt einem Prozess, seine eigenen Berechtigungen freiwillig zu beschneiden, bevor er Kind-Prozesse startet.

Konkret für SentinelClaw:

// Pseudo-Code aus dem SentinelClaw-Core (Rust)
let ruleset = Ruleset::new()
    .handle_access(AccessFs::from_all())?
    .create()?
    .add_rule(PathBeneath::new(
        scan_workdir,
        AccessFs::Read | AccessFs::Write,
    ))?;

ruleset.restrict_self()?;

// Ab hier: Subprozesse koennen NUR noch in scan_workdir lesen/schreiben.
// Kein /etc, kein /home, kein /var.

Das heißt: Selbst wenn ein Exploit-Skript ausbricht oder manipuliert wird, kann es maximal im Scan-Arbeitsverzeichnis operieren. Der Rest des Systems bleibt unerreichbar — durchgesetzt vom Linux-Kernel selbst, nicht von User-Space-Code.

Warum nicht einfach Docker?

Docker-Container sind eine gute erste Verteidigungslinie, aber:

  • Container-Escapes existieren (CVE-2019-5736, CVE-2022-0185, CVE-2024-21626 — „leaky vessels")
  • Jeder Container braucht root-equivalent Privilegien für netcap-Operationen
  • Landlock läuft innerhalb des Containers und bietet eine zweite Verteidigungslinie

Wir nutzen beides: Docker für Ressourcen-Isolation und Landlock für Dateisystem-Zugriffe. Defense in depth.

Audit-Trail

Jede Aktion — von der ersten NemoClaw-Hypothese bis zum letzten ausgeführten Subprozess — landet in einem strukturierten JSON-Log. Das ist wichtig für zwei Nutzergruppen:

  • Compliance: ISO 27001 Annex A.12.4.1 verlangt Event-Logging. Unser JSON-Format ist direkt SIEM-kompatibel.
  • Nachvollziehbarkeit: Wenn NemoClaw eine überraschende Empfehlung macht, können Operator die Reasoning-Kette Schritt für Schritt nachlesen.

Wo steht SentinelClaw heute?

Aktuell in Closed Beta, Release unter MIT-Lizenz geplant für Q3 2026. Der Code liegt auf GitHub. Early-Access-Anfragen gerne an kontakt@techlogia.de.

In den nächsten Blogposts vergleichen wir NemoClaw direkt mit OpenClaw (Feature-Matrix, Benchmark-Ergebnisse) und zeigen einen vollständigen Pentest-Durchlauf auf einer bewusst verwundbaren Demo-Umgebung.

SentinelClaw-Architektur: Landlock LSM + NemoClaw erklärt | techlogia