隨着AI智能體走向自主與協作,企業面臨的安全挑戰超越技術本身,轉而演變爲深層的信任危機。4月29日,第九屆數字中國建設峯會“智能體創新與治理”論壇上,螞蟻集團大安全CTO陳亮發表主題演講,首次系統揭示了跨Agent協作中暗藏的三大“信任黑洞”,併發布面向企業級智能體的原生安全架構。

三大“信任黑洞”:跨Agent協作的致命軟肋

2026年初,由Northeastern University等機構聯合開展的Agents of Chaos研究,基於OpenClaw框架部署多個具備真實工具調用能力的自主智能體,進行了爲期兩週的紅隊測試。結果顯示,智能體在複雜開放環境中可能普遍面臨非所有者合規、敏感信息泄露、破壞性系統級操作等嚴重安全問題。

image.png

陳亮指出,隨着多智能體協作從單一系統內部擴展到跨組織、跨平臺場景,三大“信任黑洞”正在制約企業規模化部署:一是主體身份可驗證性黑洞——攻擊者可通過僞造Agent標識、借用員工助理身份進行“身份漂白”式越權,多箇中間節點也可能篡改上游身份聲明,導致下游無法確認發起者合法身份;二是意圖防篡改傳遞黑洞——跨Agent協作鏈路中,用戶指令可能被中間節點惡意篡改,導致資金歸屬、數據權限等敏感信息發生偏移;三是授權邊界失控黑洞——多級委託場景中,下游Agent可能獲得超出上游授權範圍的能力邊界,導致權限級聯放大。

IIFAA聯合中國信通院、螞蟻集團等數十家單位發佈的行業洞察顯示,MCP、A2A協議的重點仍在互操作與調用連接,尚不足以覆蓋跨Agent 鏈路中的主體溯源、意圖完整性、多級委託邊界收縮和執行可審計等Agent原生信任問題,現有安全方案在應對Agent特有攻擊場景時存在明顯短板。

破局之道:ASL協議構建“端到端可驗證信任鏈”

針對上述空白,陳亮提出的解決方案是以“Security by Design”理念構建的智能體安全可信互連協議——ASL(Agent Security Link)。ASL可被視爲智能體協作鏈路上的可信互連協議棧,可疊加部署於MCP、A2A等現有智能體互操作協議之上,爲跨Agent協作建立可驗證、可傳遞、可約束、可審計的信任基礎。

據悉,ASL採用“四類能力組件+安全基礎設施”分層架構:底層提供從軟件隔離到硬件隔離的分級安全執行環境與設備綁定密鑰管理體系;上層通過可信身份、可信連接、可信意圖、可信授權四大核心模塊,分別實現可驗證身份綁定、會話級安全通道、防篡改意圖傳遞以及多級委託中授權邊界嚴格收縮不擴張。這意味着每一個Agent在協作鏈路中的每一步操作都有據可查,每一次授權都受邊界約束,每一次意圖傳遞都具備防篡改保障。

在支付場景中,ASL與ACT智能體商業信任協議協同配合——ASL負責智能體間的安全互聯與授權控制,ACT負責商業交易的信任基礎建設,共同支撐即時支付、委託代買等場景落地。

從“被動響應”到“天生可信”:全鏈路安全閉環

ASL協議的落地只是陳亮所倡導的智能體原生安全框架中的一環。在這一框架中,安全理念從傳統的“發現漏洞—發佈補丁”被動響應,徹底轉向保障智能體“天生可信”——通過分層隔離、縱深防禦的治理設計,從智能體誕生的那一刻起就將安全能力內嵌於其生命週期每一個環節。

具體而言,框架涵蓋身份與權限管理(統一身份體系、“智能體運行許可證”動態生命週期管理)、運行時安全防護(以“數字員工憲法”爲準則的五層策略管控)以及AgentOS與基礎設施安全(Landlock沙箱、命名空間隔離、TEE硬件隔離等機制)。這套體系確保智能體在跨企業、跨平臺協作場景中始終具備主體身份可驗證、意圖防篡改傳遞及授權邊界嚴格可控的“端到端”安全保障。

隨着多智能體協同進入規模化商用關鍵窗口期,ASL開源協議的逐步普及以及跨組織信任聯邦體系建設的推進,智能體產業正從一個“各自爲戰”的碎片化狀態,邁入一個“安全可信互聯”的新階段。正如陳亮所言,唯有將“智能向善”的理念內化爲可執行、可驗證、可審計的技術架構,才能真正釋放智能體技術的巨大潛力。