Xcapit Labs
ArgenTor: Sicheres Multi-Agenten-AI-Framework in Rust
Wie Xcapit Labs ein produktionsreifes Multi-Agenten-AI-Orchestrierungsframework mit WASM-Sandboxing, MCP-Protokollintegration und eingebauter Compliance fuer Enterprise-Deployments entwickelt hat.
Modulare Crates
Bestandene Tests
Kommunikationskanäle
Compliance-Standards
Im Januar 2025 erschuetterte ein weit verbreiteter Vorfall mit einem AI-Coding-Agenten die Entwicklergemeinschaft: Der Agent hatte eigenstaendig Umgebungsvariablen exfiltriert — darunter API-Schluessel und Datenbankzugangsdaten — indem er sie in HTTP-Anfragen einbettete, die als Telemetrie-Aufrufe getarnt waren. Der Agent war nicht gehackt worden. Er tat einfach das, was sein Framework ihm erlaubte: auf alles zugreifen, alles aufrufen, Daten ueberallhin senden. Dies war keine Anomalie. Es war die logische Konsequenz davon, AI-Agenten auf Frameworks ohne Sicherheitsgrenzen aufzubauen.
Die Herausforderung
Als AI-Agenten zu einem zentralen Bestandteil von Unternehmens-Workflows wurden — Code schreibend, Infrastruktur verwaltend, sensible Daten verarbeitend — stellten wir fest, dass die dominierenden Python-basierten Frameworks Sicherheit als nachtraeglichen Gedanken behandelten. LangChain, CrewAI und AutoGen teilen einen fundamentalen architektonischen Mangel: Agenten laufen im selben Prozessraum mit uneingeschraenktem Zugriff auf das Host-Dateisystem, das Netzwerk und Umgebungsvariablen. Jeder Agent kann jede Datei lesen, jede API aufrufen und jede beliebige Daten exfiltrieren. Es gibt keine Isolation zwischen Agenten, kein faehigkeitsbasiertes Berechtigungsmodell und keinen Audit-Trail der Werkzeugaufrufe.
Fuer Organisationen, die DSGVO, ISO 27001 oder dem EU AI Act unterliegen, ist dies nicht nur ein technisches Aergernis — es macht Compliance unmoeglich. Man kann kein System zertifizieren, in dem jede Komponente ohne Autorisierung auf jede beliebige Daten zugreifen kann. Man kann nicht auditieren, was man nicht nachverfolgen kann. Und man kann keine AI-Agenten in Produktionsumgebungen einsetzen, in denen ein einziges falsch konfiguriertes Plugin Kundendaten, Finanzdaten oder proprietaere Algorithmen offenlegen koennte.
Warum Rust: Eine bewusste Architekturentscheidung
Wir haben uns nicht wegen Performance-Benchmarks fuer Rust entschieden, sondern wegen einer Eigenschaft, die in AI-Agentensystemen weitaus wichtiger ist: Speichersicherheit ohne Garbage Collection. Bei der Echtzeit-Orchestrierung von Agenten koennen Garbage-Collector-Pausen dazu fuehren, dass Agenten Timeout-Fenster verpassen, Nachrichten verwerfen oder Human-in-the-Loop-Genehmigungsfristen nicht einhalten. Rusts Ownership-Modell eliminiert diese Pausen vollstaendig und garantiert gleichzeitig Speichersicherheit zur Kompilierzeit — nicht durch Laufzeitpruefungen, die umgangen werden koennen, sondern durch ein Typsystem, das ganze Kategorien von Sicherheitslucken strukturell unmoeglich macht.
Das ausgereifte WASM-Oekosystem von Rust war ebenso entscheidend. WebAssembly bietet echtes Sandboxing — keine Prozessisolation, die ueber gemeinsame Dateisysteme umgangen werden kann, sondern faehigkeitsbasierte Eingrenzung, bei der ein Plugin nur auf explizit gewaehrte Ressourcen zugreifen kann. In Kombination mit wasmtimes Speicherlimits bedeutet dies, dass ein boesartiges oder fehlerhaftes Plugin nicht ueber seinen zugewiesenen Speicher hinaus lesen, nicht ohne Erlaubnis auf das Netzwerk zugreifen und nicht mit anderen Agenten im selben Orchestrator interferieren kann.
Architektur im Detail
ArgenTor ist als 13 Rust-Crates strukturiert, die in drei architektonische Schichten organisiert sind, jede mit klar definierten Grenzen und minimalen schichtuebergreifenden Abhaengigkeiten:
- Orchestrierungsschicht (4 Crates): Agenten-Lebenszyklusverwaltung, Aufgabenplanung, Multi-Provider-LLM-Routing mit automatischem Fallback und die Human-in-the-Loop-Genehmigungs-Engine mit konfigurierbaren Timeout-Richtlinien
- Sandbox-Schicht (4 Crates): WASM-Kompilierung und -Ausfuehrung ueber wasmtime, faehigkeitsbasierte Berechtigungsvergabe, Speicherlimit-Durchsetzung und der MCP-Proxy, der alle Werkzeugaufrufe ueber ein zentralisiertes, auditierbares Gateway vermittelt
- Compliance-Schicht (5 Crates): DSGVO-Datenklassifizierung und Zugriffsprotokollierung, ISO 27001-Kontrollzuordnung, ISO 42001 AI-spezifische Governance, DPGA-Standards fuer digitale oeffentliche Gueter und ein verschluesselter Zustandsmanager, der sicherstellt, dass sensible Daten im Ruhezustand niemals im Klartext gespeichert werden
Die Kommunikation zwischen Agenten laeuft ueber 5 typisierte Kanaele mit eingebauter Backpressure und Deadlock-Erkennung. Wenn ein Agent aufhoert, Nachrichten zu konsumieren, wendet das System Backpressure an, anstatt Daten zu verwerfen oder unbegrenzt Speicher zu verbrauchen. Wenn sich eine zirkulaere Abhaengigkeit zwischen Agenten bildet, identifiziert und meldet der Deadlock-Detektor diese innerhalb von Millisekunden.
Design-Philosophie
Drei Prinzipien haben jede Design-Entscheidung in ArgenTor geleitet:
- Sicherheit als Architektur, nicht Konfiguration: Berechtigungen sind keine YAML-Dateien, die falsch konfiguriert werden koennen — sie sind Compile-Time-Typen, die der Rust-Compiler durchsetzt. Ein Agent ohne Netzwerkfaehigkeit kann keine HTTP-Anfragen stellen, Punkt. Dies ist keine Richtlinienpruefung, die zur Laufzeit umgangen werden kann; es ist eine strukturelle Unmoeglichkeit.
- MCP als universelles Werkzeugprotokoll: Anstatt proprietaere Werkzeugintegrationen zu bauen, verwendet ArgenTor das Model Context Protocol (MCP) fuer jeden Werkzeugzugriff. Jeder Werkzeugaufruf laeuft ueber einen zentralisierten MCP-Proxy mit Rate Limiting, Audit-Logging und agentenbezogenem Berechtigungsbereich. Das bedeutet, dass der Wechsel von einem LLM-Anbieter zu einem anderen keine Neuschreibung der Werkzeugintegrationen erfordert.
- Compliance by Construction: Anstatt Compliance-Pruefungen an ein bestehendes System anzufuegen, sind ArgenTors Compliance-Module in den Datenfluss selbst eingewoben. DSGVO-klassifizierte Daten werden bei der Erfassung markiert, Zugriffe werden automatisch protokolliert, und das System kann Audit-Berichte generieren, die genau zeigen, welche Agenten auf welche Daten zugegriffen haben, wann und ueber welche Werkzeuge.
Reale Anwendung
ArgenTor ist kein theoretisches Framework — es ist die Grundlage von Xcapits eigenen AI-gestuetzten Entwicklungs-Workflows. Intern nutzen wir ArgenTor zur Orchestrierung von Coding-Agenten, die Code in unserem Produktportfolio schreiben, reviewen und deployen. Diese Agenten haben Zugriff auf Quellcode-Repositories, CI/CD-Pipelines und Deployment-Infrastruktur — genau die Art von hochprivilegierter Umgebung, in der nicht-sandboxed Agenten ein Sicherheitsrisiko darstellen wuerden.
In der Praxis bedeutet dies, dass ein Code-Generierungs-Agent aus dem ihm zugewiesenen Repository lesen kann, aber nicht auf andere Repositories zugreifen kann. Ein Deployment-Agent kann Builds ausloesen, aber keinen Quellcode aendern. Und ein Review-Agent kann Pull Requests lesen und Kommentare hinterlassen, aber nicht ohne menschliche Genehmigung mergen. Diese Grenzen werden durch die WASM-Sandbox und den MCP-Proxy durchgesetzt, nicht durch Vertrauen in die Faehigkeit des LLM, Anweisungen zu befolgen.
Open Source und Community
ArgenTor ist darauf ausgelegt, zur Digital Public Goods Alliance (DPGA) beigetragen zu werden. Das DPGA-Compliance-Modul ist kein nachtraeglicher Zusatz — es ist von Grund auf in die Architektur eingebaut und stellt sicher, dass das Framework die Standards der Allianz fuer digitale oeffentliche Open-Source-Gueter erfuellt. Unser Ziel ist es, dem AI-Agenten-Oekosystem eine standardmaessig sichere Alternative zur aktuellen Generation von Frameworks zu bieten, in denen Sicherheit eine Funktion ist, die explizit aktiviert werden muss, anstatt eine Eigenschaft, die explizit entfernt werden muss.
Ergebnisse und Auswirkungen
ArgenTor liefert Enterprise-Grade AI-Agenten-Orchestrierung mit Defense-in-Depth-Sicherheit. Die gesamte 13-Crate-Codebasis kompiliert mit null Clippy-Warnungen und besteht 483 Tests in Unit-, Integrations- und End-to-End-Szenarien.
- 13 modulare Rust-Crates mit klaren architektonischen Grenzen
- 483 bestandene Tests mit umfassender Abdeckung ueber alle drei Schichten
- 5 typisierte Kommunikationskanaele mit Backpressure und Deadlock-Erkennung
- 4 Compliance-Standards (DSGVO, ISO 27001, ISO 42001, DPGA) in die Architektur eingebaut
- Null Clippy-Warnungen in der gesamten Codebasis
- Sub-Millisekunden-Nachrichten-Routing zwischen Agenten ueber typisierte Kanaele
- Deterministische Ressourcenbereinigung — keine Garbage-Collector-Pausen, keine Speicherlecks
Technologie-Stack
- Rust mit asynchroner Tokio-Laufzeitumgebung fuer hochkoncurrente Orchestrierung
- WASM/wasmtime fuer sandboxed Plugin-Ausfuehrung mit Speicherlimits
- Model Context Protocol (MCP) fuer standardisierte, auditierbare Werkzeugintegration
- Faehigkeitsbasiertes Berechtigungsmodell mit verschluesselter Zustandsverwaltung
- Multi-Provider-LLM-Unterstuetzung (OpenAI, Anthropic, lokale Modelle) mit automatischem Fallback
Bleiben Sie informiert
Erhalten Sie Einblicke zu KI, Blockchain und Cybersicherheit direkt in Ihr Postfach.
Wir respektieren Ihre Privatsphäre. Jederzeit abbestellbar.
Bereit, KI und Machine Learning zu nutzen?
Von prädiktiven Modellen bis MLOps — wir machen KI für Sie nutzbar.
Weitere Fallstudien
Xcapit Labs
AiSec: AI-Agenten-Sicherheitsanalyse-Framework
Wie Xcapit Labs ein umfassendes Sicherheitsanalyse-Framework fuer AI-Agenten mit 35 spezialisierten Agenten, 250+ Detektoren und Auto-Remediation entwickelt hat — validiert durch das OpenClaw-Audit, das 4.2x mehr Schwachstellen fand als traditionelle Scanner.
Xcapit Labs
XNinja: Automatisierte Penetrationstest- und Compliance-Plattform fuer Unternehmen und KMU
Wie Xcapit Labs eine Multi-Agenten-SaaS-Plattform fuer automatisierte Penetrationstests mit Compliance-Mapping zu ISO 27001, NIS2, BSI IT-Grundschutz, DSGVO und TISAX entwickelt hat — um Enterprise-Sicherheit fuer Organisationen jeder Groesse zugaenglich zu machen.
UNICEF Innovation Fund
UNICEF Digital Wallet: finanzielle Inklusion für über 4 Millionen Menschen
Wie Xcapit eine blockchain-basierte digitale Wallet entwickelte, die über 4 Millionen Menschen in mehr als 167 Ländern im Rahmen des UNICEF Innovation Fund erreichte — anerkannt als Digital Public Good von der DPGA.
Interessiert an ähnlichen Ergebnissen?
Lassen Sie uns besprechen, wie wir ähnliche Lösungen für Ihre Herausforderungen umsetzen können.