Xcapit Labs
Agentor: Ein sicheres KI-Agenten-Framework in Rust entwickeln
Wie ein Sicherheitsaudit eines Open-Source-KI-Agenten-Frameworks fundamentale Einschraenkungen von Python-basierten Laufzeitumgebungen aufdeckte — und Xcapit dazu veranlasste, Agentor zu entwickeln, ein natives Rust-Framework, optimiert fuer Codegenerierung.
Automatisierte Tests
Modulare Crates
Cold Start
Ausführungsisolierung
Die Herausforderung
KI-Agenten-Frameworks sind zur unverzichtbaren Infrastruktur fuer Teams geworden, die grosse Sprachmodelle in produktive Arbeitsablaeufe integrieren. Die meisten dieser Frameworks sind in Python geschrieben — einer Sprache, die fuer schnelles Prototyping optimiert ist, aber grundlegend eingeschraenkt in Bezug auf Speichersicherheit, Laufzeitleistung und deterministisches Verhalten. Xcapit wurde beauftragt, ein Sicherheitsaudit eines bekannten Open-Source-KI-Agenten-Frameworks durchzufuehren, und die Ergebnisse waren besorgniserregend.
Das Audit deckte drei Kategorien struktureller Einschraenkungen auf. Erstens, Speichersicherheit: Pythons Garbage Collector fuehrt nicht-deterministische Pausen ein, und das Fehlen von Ownership-Semantik macht es unmoeglich zu garantieren, dass sensible Daten — API-Schluessel, Benutzer-Prompts, Modellantworten — ordnungsgemaess freigegeben werden. Zweitens, Laufzeit-Overhead: Die Agentenorchestrierung in Python verbrauchte 5- bis 10-mal mehr Speicher als aequivalente Logik in einer Systemsprache, was Multi-Agenten-Deployments unverhaeltnismaessig teuer machte. Drittens, Compliance-Luecken: Die Architektur des Frameworks machte es schwierig, Audit-Trails, isolierte Ausfuehrung und Datenresidenz-Kontrollen zu implementieren, wie sie von ISO 27001, DSGVO und aehnlichen regulatorischen Standards gefordert werden.
Dies waren keine Fehler, die gepatcht werden konnten. Es waren Konsequenzen fundamentaler architektonischer Entscheidungen — die Wahl der Sprache, das Fehlen von Ausfuehrungsisolierung und das Fehlen strukturierter Sicherheitsgrenzen.
Vom Audit zu Agentor: der Ursprung
Das Sicherheitsaudit ergab einen detaillierten Bericht mit ueber 40 nach Schweregrad klassifizierten Befunden. Obwohl die Maintainer des Frameworks den Bericht konstruktiv aufnahmen, wurde klar, dass die Behebung der Grundursachen eine vollstaendige Neuentwicklung erfordern wuerde — nicht der Funktionen des Frameworks, sondern seines Fundaments. Das Engineering-Team von Xcapit, mit tiefgreifender Erfahrung in Systemprogrammierung und kryptographischer Infrastruktur, entschied sich, dieses Fundament selbst zu bauen.
Das Projekt wurde Agentor genannt. Das Ziel war explizit: alle funktionalen Faehigkeiten des auditierten Frameworks zu replizieren — Agentenorchestrierung, Werkzeugausfuehrung, Anbieterintegration, Konversationsverwaltung — aber sie in Rust mit Speichersicherheit, Zero-Cost-Abstraktionen und Compliance-bereiter Architektur von Tag eins an zu implementieren. Das Framework wuerde unter AGPL-3.0 veroeffentlicht werden, um sicherzustellen, dass es Open Source bleibt und vor proprietaeren Forks geschuetzt ist.
Architektur in Rust
Agentor ist als 13 modulare Crates strukturiert, jeder mit einer einzigen Verantwortlichkeit und klar definierten Schnittstellen. Dieses Design ermoeglicht es Teams, nur die benoetigten Komponenten zu nutzen und einzelne Module zu ersetzen, ohne den Rest des Systems zu beeintraechtigen.
- agentor-core: Typdefinitionen, Traits und gemeinsame Abstraktionen, die in allen Crates verwendet werden
- agentor-runtime: die Agenten-Ausfuehrungsmaschine mit strukturierten Konversationsschleifen und konfigurierbaren Strategien
- agentor-providers: Integrationen mit LLM-Anbietern (OpenAI, Anthropic, lokale Modelle) ueber einen einheitlichen Trait
- agentor-tools: Werkzeugregistrierung, Validierung und Ausfuehrung mit Schema-basiertem Argument-Parsing
- agentor-mcp: vollstaendige Implementierung des Model Context Protocol fuer Framework-uebergreifende Interoperabilitaet
- agentor-sandbox: WASM-basierte isolierte Ausfuehrungsumgebung fuer nicht vertrauenswuerdigen Werkzeugcode
- agentor-cli: Kommandozeilenschnittstelle zum Ausfuehren von Agenten, Verwalten von Konfigurationen und Debuggen von Workflows
Die gesamte Codebasis verwendet Zero-Copy-Serialisierung wo moeglich und vermeidet unnoetige Speicherzuweisungen beim Nachrichtenaustausch zwischen Agenten und Werkzeugen. Rusts Ownership-Modell garantiert, dass sensible Daten wie API-Schluessel und Modellantworten nach dem Verschieben oder Freigeben nicht mehr zugaenglich sind — eine Garantie, die in Sprachen mit Garbage Collector schlichtweg nicht moeglich ist.
WASM Sandbox
Eine der kritischsten Sicherheitsfunktionen von Agentor ist die WASM-Sandbox fuer die Werkzeugausfuehrung. Wenn ein KI-Agent beschliesst, ein Werkzeug aufzurufen — sei es das Lesen einer Datei, das Ausfuehren von Code oder der Aufruf einer externen API — geschieht diese Ausfuehrung innerhalb einer WebAssembly-Sandbox mit strikt definierten Faehigkeiten.
Die Sandbox erzwingt Speicherisolierung (Werkzeuge koennen nicht auf den Speicher des Host-Prozesses zugreifen), Dateisystembeschraenkungen (Werkzeuge koennen nur auf ausdruecklich autorisierte Pfade zugreifen), Netzwerkgrenzen (ausgehende Anfragen werden per Allowlist gefiltert) und Zeitlimits (ausser Kontrolle geratene Werkzeuge werden nach einem konfigurierbaren Timeout beendet). Das bedeutet: Selbst wenn ein Werkzeug boesartige Logik enthaelt oder ein LLM einen gefaehrlichen Befehl halluziniert, ist der Schadensradius auf die Sandbox-Grenze beschraenkt.
Optimiert fuer Codegenerierung
Waehrend die meisten KI-Agenten-Frameworks die Codegenerierung als einen Anwendungsfall unter vielen behandeln, wurde Agentor von Grund auf mit Codegenerierung als erstklassigem Workflow konzipiert. Dies ist sein zentrales Unterscheidungsmerkmal. Entwicklungsteams, die LLMs zur Codegenerierung, Refaktorisierung und zum Testen einsetzen, benoetigen ein Agenten-Framework, das die Struktur von Softwareprojekten versteht — nicht nur Text.
- Spezifikationsgetriebene Entwicklung: Agenten koennen strukturierte Spezifikationen (OpenAPI, Protobuf, JSON Schema) aufnehmen und spezifikationskonformen Implementierungscode generieren, mit Validierung bei jedem Schritt
- Multi-Datei-Codeausgabe: Anders als Frameworks, die Einzeldatei-Antworten produzieren, unterstuetzt Agentor koordinierte Multi-Datei-Generierung mit Abhaengigkeitsverfolgung und Import-Aufloesung
- AST-bewusste Transformationen: Codeaenderungen werden auf der Ebene des abstrakten Syntaxbaums durchgefuehrt statt durch String-Manipulation, was das Risiko von Syntaxfehlern reduziert und Formatierungskonventionen bewahrt
- Integrierte Test-Pipelines: Generierter Code wird automatisch durch konfigurierbare Testsuiten geleitet, bevor er als endgueltige Ausgabe praesentiert wird, sodass Fehler erkannt werden, bevor sie den Entwickler erreichen
- Kontextfenster-Optimierung: Grosse Codebasen werden intelligent aufgeteilt und priorisiert, damit die relevantesten Dateien im LLM-Kontextfenster enthalten sind und die Generierungsqualitaet maximiert wird
Diese Kombination von Funktionen macht Agentor besonders geeignet fuer Unternehmensumgebungen, in denen Codegenerierung zuverlaessig, auditierbar und in bestehende CI/CD-Pipelines integriert sein muss.
MCP-Protokoll-Integration
Agentor enthaelt eine vollstaendige Implementierung des Model Context Protocol (MCP), dem aufkommenden Standard fuer die Verbindung von KI-Agenten mit externen Werkzeugen, Datenquellen und Diensten. MCP-Unterstuetzung bedeutet, dass jedes Werkzeug, das fuer Claude, GPT oder andere MCP-kompatible Modelle entwickelt wurde, direkt in Agentor ohne Aenderungen verwendet werden kann.
Die Integration funktioniert in beide Richtungen: Agentor kann als MCP-Client agieren und Werkzeuge nutzen, die von externen MCP-Servern bereitgestellt werden, sowie als MCP-Server, der seine eigenen Werkzeuge und Faehigkeiten anderen Agenten oder Orchestrierungssystemen zur Verfuegung stellt. Diese bidirektionale Kompatibilitaet stellt sicher, dass sich Agentor in bestehende Infrastruktur einfuegt, anstatt von Teams zu verlangen, ihre aktuellen Werkzeuge zu ersetzen.
Compliance und Sicherheit
Agentor wurde mit regulatorischer Compliance als Design-Vorgabe gebaut, nicht als nachtraegliche Ergaenzung. Das Framework enthaelt Funktionen, die die gaengigsten Anforderungen regulierter Branchen adressieren:
- DSGVO-bereit: Alle Datenverarbeitungspfade unterstuetzen explizite Einwilligungsverfolgung, Datenminimierung und das Recht auf Loeschung. Sensible Felder koennen fuer automatische Schwaeärzung in Logs annotiert werden
- ISO-27001-konform: Die modulare Architektur bildet direkt die Kontrolldomaenen der ISO 27001 ab, mit dokumentierten Sicherheitsgrenzen zwischen Crates und expliziter Risikoverantwortung pro Modul
- DPGA-Kandidat: Als Open-Source-Projekt mit dokumentiertem Potenzial fuer soziale Wirkung wird Agentor beim Register der Digital Public Goods Alliance eingereicht
- AGPL-3.0-Lizenz: Stellt sicher, dass das Framework Open Source bleibt und jede Aenderung, die als Dienst bereitgestellt wird, ebenfalls Open Source sein muss — proprietaerer Lock-in wird verhindert
- Audit-Trail: Jede Agentenentscheidung, Werkzeugaufruf und Modellantwort wird mit strukturierten Metadaten fuer nachtraegliche Analyse und regulatorische Ueberpruefung protokolliert
Ergebnisse und Metriken
Die Entwicklung von Agentor hat die Produktionsreife erreicht, mit messbaren Ergebnissen, die die waehrend der Neuentwicklung getroffenen Architekturentscheidungen bestaetigen:
- 483+ automatisierte Tests, die Unit-, Integrations- und End-to-End-Szenarien ueber alle 13 Crates abdecken
- 13 modulare Crates mit klaren Abhaengigkeitsgrenzen, die Teams eine schrittweise Einfuehrung ermoeglichen
- Kaltstart-Zeit unter 50ms — verglichen mit 2-5 Sekunden bei aequivalenten Python-Frameworks
- 10-mal weniger Speicherverbrauch als Python-basierte Alternativen in Multi-Agenten-Orchestrierungs-Benchmarks
- WASM-Sandbox-Isolierung mit konfigurierbaren Dateisystem-, Netzwerk- und Speichergrenzen pro Werkzeugausfuehrung
- Vollstaendige MCP-Protokoll-Konformitaet, verifiziert gegen die offizielle Testsuite
Wichtigste Erkenntnisse
- Sicherheitsaudits koennen strukturelle Einschraenkungen aufdecken, die kein Patch beheben kann — manchmal ist die richtige Antwort eine saubere Neuentwicklung in einer Systemsprache
- Rusts Ownership-Modell bietet Speichersicherheitsgarantien, die fuer KI-Agenten, die sensible Daten in der Produktion verarbeiten, unverzichtbar sind
- WASM-Sandboxing wandelt die Werkzeugausfuehrung von einem vertrauensbasierten in ein faehigkeitsbasiertes Modell um und veraendert die Sicherheitsposition von KI-Agenten grundlegend
- Die Optimierung fuer Codegenerierung als erstklassigen Workflow — nicht nur Textgenerierung — erfordert AST-bewusste Transformationen, Multi-Datei-Koordination und integriertes Testen
- MCP-Protokoll-Unterstuetzung gewaehrleistet Interoperabilitaet mit dem breiteren KI-Oekosystem ohne Vendor-Lock-in
- Open-Source-Lizenzierung unter AGPL-3.0 schuetzt das Framework vor proprietaerer Vereinnahmung und ermoeglicht gleichzeitig breite Akzeptanz
Interessiert an der Bereitstellung von KI-Agenten mit produktionsreifer Sicherheit und Leistung? Ob Sie ein sicheres Agenten-Framework fuer regulierte Umgebungen benoetigen, Codegenerierungs-Pipelines fuer Ihr Entwicklungsteam oder massgeschneiderte KI-Integrationen — Xcapit verfuegt ueber die Infrastruktur und die Expertise. Lassen Sie uns sprechen.
Lassen Sie uns Großes bauen
KI, Blockchain & maßgeschneiderte Software — für Ihr Unternehmen.
Kontakt aufnehmenBrauchen Sie intelligente KI-Agenten für Ihr Unternehmen?
Wir bauen spezifikationsgesteuerte autonome Agenten, die echte Ergebnisse liefern.
Weitere Fallstudien
Xcapit Labs
AiSec: Automatisierte Sicherheitsanalyse von OpenClaw — Dem Weltweit Beliebtesten KI-Agenten-Framework
Wie Xcapits AiSec-Framework 35 spezialisierte KI-Agenten einsetzte, um OpenClaw (191K GitHub-Sterne) in 4 Minuten und 12 Sekunden zu analysieren und dabei 63 Sicherheitsbefunde aufdeckte, darunter 8 kritische Schwachstellen — abgebildet auf 8 branchenuebliche Sicherheitsframeworks.
UNICEF Innovation Fund
UNICEF Digital Wallet: finanzielle Inklusion für über 4 Millionen Menschen
Wie Xcapit eine blockchain-basierte digitale Wallet entwickelte, die über 4 Millionen Menschen in mehr als 167 Ländern im Rahmen des UNICEF Innovation Fund erreichte — anerkannt als Digital Public Good von der DPGA.