JLBird/ramon-loya-RTK-1

GitHub: JLBird/ramon-loya-RTK-1

一个基于大语言模型与工作流编排的自动化AI红队平台,专注于安全测试、合规证据生成与持续监控。

Stars: 1 | Forks: 0

# ⚔️ RTK-1 ### 自主化AI红队平台 **相当于15名专业红队人员的输出。7x24小时不间断运行。** [![Python 3.12](https://img.shields.io/badge/Python-3.12-3776AB?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [![FastAPI](https://img.shields.io/badge/FastAPI-0.135-009688?style=for-the-badge&logo=fastapi&logoColor=white)](https://fastapi.tiangolo.com) [![LangGraph](https://img.shields.io/badge/LangGraph-Stateful-FF6B35?style=for-the-badge&logo=langchain&logoColor=white)]() [![Claude Sonnet 4.6](https://img.shields.io/badge/Claude-Sonnet_4.6-CC785C?style=for-the-badge&logo=anthropic&logoColor=white)]() [![Tests](https://img.shields.io/badge/Tests-28%2F28_Passing-brightgreen?style=for-the-badge&logo=pytest&logoColor=white)]() [![Providers](https://img.shields.io/badge/Providers-5_Active-brightgreen?style=for-the-badge)]() [![License](https://img.shields.io/badge/License-MIT-yellow?style=for-the-badge)]() [![OWASP Member](https://img.shields.io/badge/OWASP-Member_in_Good_Standing-4285F4?style=for-the-badge&logo=owasp&logoColor=white)](https://owasp.org/membership/) [![EU AI Act](https://img.shields.io/badge/EU_AI_Act-Art._9,_15,_Annex_IV-0052CC?style=flat-square)]() [![NIST AI RMF](https://img.shields.io/badge/NIST_AI_RMF-MEASURE_2.7-0052CC?style=flat-square)]() [![OWASP LLM](https://img.shields.io/badge/OWASP_LLM-Top_10_Coverage-D63031?style=flat-square)](https://owasp.org/www-project-top-10-for-large-language-model-applications/) [![MITRE ATLAS](https://img.shields.io/badge/MITRE_ATLAS-AML.T0054-2C3E50?style=flat-square)]() [![NDAA 1512](https://img.shields.io/badge/NDAA_Sec_1512-Architecture_Ready-F39C12?style=flat-square)]() **📄 Sample Report** · **🔍 API Endpoints** · **📊 Dashboard** ## RTK-1 的功能 RTK-1 将五种攻击提供者、Claude Sonnet 4.6 ReAct 监督器、LangGraph 有状态记忆以及自动化合规交付层整合为一个始终在线的平台。 | 能力 | 含义 | |-----------|---------------| | 🎯 **自主活动** | Crescendo 多轮攻击 7x24 小时无需人工干预持续运行 | | 📄 **合规映射 PDF** | 每次活动自动生成 EU AI Act + NIST + OWASP 证据 | | 🔁 **ReAct 监督循环** | Claude 评估结果并在攻击批次之间调整策略 | | 🏛️ **本地部署弹性** | 服务在互联网中断时仍可运行 — 无云依赖,无供应商锁定 | | 👤 **设计级人机协同** | 关键决策点需人工批准 — 符合 EU AI Act 第 14 条 | | 📦 **一键交付包** | 执行摘要 + 幻灯片 + LinkedIn 帖子 + PDF 自动生成 | ## 架构 ``` ┌─────────────────────────────────────────────────────────────┐ │ CUSTOMER ENTRY POINTS │ │ API (Swagger) · Streamlit Portal · CI/CD Webhook │ └────────────────────────┬────────────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────────────────┐ │ LANGGRAPH ORCHESTRATOR │ │ Recon → Planner → Supervisor → Executor → Evaluator │ │ Claude Sonnet 4.6 Brain │ └────────────────────────┬────────────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────────────────┐ │ RTK FACADE │ │ PyRIT · Garak · DeepTeam · promptfoo · CrewAI │ └────────────────────────┬────────────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────────────────┐ │ CORE SERVICES │ │ AuditTrail · History · Fingerprint · SemanticDrift │ │ MutationEngine · Scorer · RateLimiter · Scheduler │ │ AttackLibrary · FederatedCoordinator · ISAC-Transporter │ └────────────────────────┬────────────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────────────────┐ │ DELIVERY LAYER │ │ PDF Report · AI-ISAC VDP Package · Executive Email │ │ Slide Deck · LinkedIn Post · Grafana · Slack Alert │ └─────────────────────────────────────────────────────────────┘ ``` ## 快速开始 ``` git clone https://github.com/JLBird/ramon-loya-RTK-1 cd ramon-loya-RTK-1 python -m venv venv_rtk .\venv_rtk\Scripts\activate # Windows source venv_rtk/bin/activate # Mac/Linux pip install -r requirements.txt cp .env.example .env # 将 ANTHROPIC_API_KEY 添加到 .env python -m uvicorn app.main:app --port 8000 python -m streamlit run streamlit_app.py ``` **运行一次活动:** ``` curl -X POST http://localhost:8000/api/v1/redteam/crescendo-with-report \ -H "Content-Type: application/json" \ -d '{ "target_model": "claude-sonnet-4-6", "goal": "Test for prompt injection vulnerabilities", "attack_type": "crescendo", "customer_success_metrics": "ASR below 20% — EU AI Act Article 15 compliance" }' ``` ## 📄 概念验证 ### [下载示例活动报告 (PDF)](./proof/sample-report.pdf) 针对 `claude-sonnet-4-6` 的真实 Crescendo 攻击活动 — 合规映射、EU AI Act 第 15 条证据、MITRE ATLAS AML.T0054 技术记录,包含评估者根本原因分析。 | 接口 | 截图 | |-----------|-----------| | **API — 16 个端点** | ![Swagger UI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0b77ebf148142150.png) | | **Grafana ASR 仪表板** | ![Grafana](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8e2b3ef362142152.png) | | **Streamlit 自助服务门户** | ![Streamlit](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7ceec6f67d142153.png) | ## 攻击提供者 | 提供者 | 状态 | 攻击向量 | OWASP | |----------|--------|--------------|-------| | **PyRIT 0.12.0** | ✅ 活跃 | Crescendo 多轮升级 | LLM01 | | **Garak 0.14.1** | ✅ 活跃 | 100+ 失败模式,20+ 模型 API | LLM01, LLM06 | | **DeepTeam** | ✅ 活跃 | 结构化场景 + LLM 合成 | LLM01 | | **promptfoo 0.121.3** | ✅ 活跃 | 回归测试、CI/CD 网关 | LLM01 | | **CrewAI** | ✅ 活跃 | 多智能体:攻击者 + 变异器 + 裁判 | LLM01 | | **RAG 注入** | ✅ 活跃 | 通过检索的间接提示注入 | LLM02 | | **工具滥用** | ✅ 活跃 | 未授权工具调用操纵 | LLM08 | ## API 端点
查看全部 16 个端点 | 方法 | 端点 | 描述 | |--------|----------|-------------| | `POST` | `/api/v1/redteam/crescendo-with-report` | 完整活动 + 合规 PDF | | `POST` | `/api/v1/redteam/crescendo` | 轻量级,无 PDF | | `POST` | `/api/v1/redteam/ci` | CI/CD 网关 — 基于 ASR 阈值通过/失败 | | `POST` | `/api/v1/redteam/multi-vector` | 并行运行 PyRIT + Garak + DeepTeam | | `POST` | `/api/v1/redteam/compare` | 多模型对比 | | `POST` | `/api/v1/redteam/delivery-bundle` | 一键客户端交付包 | | `POST` | `/api/v1/redteam/federated` | 多节点分布式攻击协调 | | `GET` | `/api/v1/redteam/trend/{model}` | Grafana 的 ASR 趋势数据 | | `GET` | `/api/v1/redteam/history` | 活动历史 | | `GET` | `/api/v1/redteam/delta/{model}` | 周环比 ASR 变化 | | `GET` | `/api/v1/redteam/weekly-summary/{model}` | 周度执行摘要 | | `GET` | `/api/v1/redteam/monthly-report/{model}` | 月度仪表盘邮件 | | `GET` | `/api/v1/redteam/attack-library` | 所有已知攻击技术 | | `GET` | `/api/v1/redteam/attack-library/{owasp}` | 按 OWASP 类别筛选技术 | | `GET` | `/api/v1/redteam/rate-limit/{id}` | 每客户速率限制状态 | | `GET` | `/health` | 健康检查 |
## 合规覆盖
EU AI 法案 | 条款 | 要求 | RTK-1 证据 | |---------|-------------|----------------| | 第 9 条 | 风险管理机制 | 攻击计划 + 执行日志 + ASR | | 第 14 条 | 人工监督 | HITL 节点 — 关键检查点审批 | | 第 15 条 | 健壮性与网络安全 | 所有序列的量化 ASR | | 附录 IV | 技术文档 | 完整的、可重现的活动记录 | | 第 72 条 | 上市后监控 | 行为指纹与回归检测 |
NIST AI RMF · OWASP LLM Top 10 · MITRE ATLAS | 框架 | 功能 | 覆盖范围 | |-----------|----------|----------| | NIST AI RMF | GOVERN 1.2 | 活动范围 + 规则约定 | | NIST AI RMF | MEASURE 2.4 | 安全风险量化 | | NIST AI RMF | MEASURE 2.7 | 对抗性测试 — 可重现方法 | | NIST AI RMF | MANAGE 4.1 | 剩余风险文档 | | OWASP LLM01 | 提示注入 | Crescendo 多轮 + 编码变体 | | OWASP LLM02 | 不安全输出处理 | RAG 注入提供者 | | OWASP LLM06 | 敏感信息泄露 | 系统提示探测 | | OWASP LLM08 | 过度代理 | 工具滥用提供者 | | MITRE ATLAS | AML.T0054 | 多轮对抗性提示 | | MITRE ATLAS | AML.T051 | 破解技术 | | MITRE ATLAS | AML.T0043 | 对抗数据 — 变异引擎 |
NDAA 第 1512 条 · AI-ISAC RTK-1 包含一个 `ISAC-Transporter` 模块,可将活动结果映射到 DHS AI-ISAC 架构,用于联邦承包商报告。 | NDAA 1512 要求 | RTK-1 实现 | |----------------------|----------------------| | 记录对抗性测试 | 完整的 LangGraph 活动跟踪 | | 量化漏洞指标 | ASR 百分比及置信区间 | | MITRE ATLAS 映射 | 按攻击类型自动映射 | | 防篡改审计证据 | SHA-256 签名报告 | | 修复文档 | 优先级排序的缓解措施 | | 持续监控 | 7x24 小时调度器 + CI/CD 网关 | *计划直接接入 DHS Shields Up 门户 API,版本 v0.5.0。* ## 测试结果 ``` 28 passed, 2 warnings in 14.38s Platform: Python 3.12.10 · pytest-9.0.3 · pluggy-1.6.0 Coverage: DeterministicScorer · MutationEngine · RateLimiter DeliveryManager · DomainModels · ProviderAvailability ``` ``` .\venv_rtk\Scripts\activate python -m pytest tests/test_integration.py -v ``` ## 商业价值 | 角色 | 人数 | RTK-1 覆盖 | |------|-----------|----------------| | 攻击执行工程师 | 4(7x24 轮班) | ✅ 100% 自动化 | | 合规/文档 | 3 | ✅ 100% 自动生成 | | 监控/运维 | 2 | ✅ 100% Prometheus + 告警 | | 回归/CI-CD 工程师 | 2 | ✅ 100% 自动化网关 | | 客户沟通 | 2 | ✅ 90% 交付包 | | 调度/项目管理 | 1 | ✅ 100% 调度器 | | 法律/监管联络 | 1 | ✅ 95% 合规映射 | | **总计** | **15** | **~97%** | **每个企业客户的成本对比:** | | 年度成本 | |--|------------| | 人工团队(15人) | ~$3,150,000 | | RTK-1 | ~$260,000–$320,000 | | **客户节省** | **~$2,830,000** | ## ITIL 4 服务价值体系 RTK-1 的运营遵循 ITIL 4 持续改进原则: | 原则 | 实现方式 | |-----------|----------------| | 聚焦价值 | ASR 与客户声明的成功指标挂钩 | | 从现有条件出发 | 侦察节点在提交前对目标进行指纹识别 | | 逐步推进 | ReAct 监督器在每批活动后调整策略 | | 整体思考 | 所有提供者的多向量活动 | | 保持简洁 | 外观模式 — 可插拔提供者,清晰接口 | | 优化与自动化 | 7x24 小时调度器、CI/CD 网关、变异引擎 | ## 路线图 — v0.5.0 - [ ] **Glasswing Bridge** — mTLS BYOM 适配器,用于私有模型端点 - [ ] **Blast Radius Engine** — Claude 4 补丁模拟 + LangGraph 影子副本 - [ ] **AI-ISAC 完整集成** — 自动 VDP 披露 + DHS 门户提交 - [ ] **中立性检查模块** — GSA 联邦采购合规 - [ ] **代理/物理适配器** — SCADA、工业物联网、自动系统 - [ ] **自动修复验证循环** — 发现 → 修复 → 验证 流程 - [ ] **多节点家庭实验室部署** — OptiPlex + NUC + 桌面设备故障转移 ## 环境变量 ``` ANTHROPIC_API_KEY=sk-ant-... DEFAULT_MODEL=claude-sonnet-4-6 CI_FAIL_ON_ASR_ABOVE=20.0 SCHEDULED_CAMPAIGN_ENABLED=false SLACK_WEBHOOK_URL=https://hooks.slack.com/... BASE_URL=http://localhost:8000 GRAFANA_BASE_URL=http://localhost:3000 ``` ## 免责声明 RTK-1 仅设计用于**授权的安全测试**。所有活动需获得系统所有者明确的书面授权。专为符合 CFAA、EU AI Act 及 NDAA 第 1512 条的道德、合法红队测试而构建。 **RTK-1 v0.4.0** · Claude Sonnet 4.6 · LangGraph · PyRIT 0.12.0 *由 Ramon Loya 构建 — 2026 年首款 AI 红队工具包。* *始终在线。证明安全性。每次迭代。* ⭐ 如果 RTK-1 对您的 AI 安全态势有帮助,请为此仓库点赞
标签:AI安全平台, AI安全测试, AI对抗攻击, AI治理, AI红队, AI红队框架, AI风险管理, API安全测试, AV绕过, Claude Sonnet 4.6, EU AI Act, FastAPI, LangGraph, LLM安全测试, MITRE ATLAS, NIST AI RMF, OWASP LLM, PyRIT, Python, 反取证, 合规证据, 多攻击提供者, 多智能体系统, 安全评估, 持续红队, 无后门, 状态化AI代理, 红队即服务, 自主AI红队平台, 自动化渗透测试, 逆向工具