TEKIMAX/speckit-security
GitHub: TEKIMAX/speckit-security
为 Spec Kit 注入安全左移能力,通过自动化门控在开发流程中预防安全债务与模型风险。
Stars: 1 | Forks: 0
# speckit-security
### AI 代理驱动的规范开发安全门控
**📘 文档:[speckit.tekimax.com](https://speckit.tekimax.com)**
[](https://github.com/github/spec-kit)
[](LICENSE)
[](CHANGELOG.md)
[]()
[](https://speckit.tekimax.com)
[](https://github.com/TEKIMAX/speckit-security/actions/workflows/test.yml)
[](https://tekimax.com)
## 存在的意义
Spec Kit 在将规范转换为代码方面表现出色。
但它**不**强制执行安全性:没有威胁模型、没有防护栏、没有红队演练、没有模型治理。在生产 AI 系统中,这些缺失正是技术债务累积的根源。
`tekimax-security` 直接接入 Spec Kit 的扩展系统,并在 **SDD 生命周期**中增加 **六个安全门控**。每个门控都是一个命令,附带模板和检查脚本,由 AI 代理通过 Spec Kit 钩子自动执行。
## 它提供了什么
| 命令 | 钩子 | 捕获问题 |
|---|---|---|
| `/speckit.tekimax-security.data-contract` | `after_specify` | 数据债务 — 未经验证的来源、未保护的 PII、未声明的模式、隐藏偏差 |
| `/speckit.tekimax-security.threat-model` | `after_plan` | 通过 STRIDE 识别设计阶段的安全缺陷 |
| `/speckit.tekimax-security.model-governance` | manual (DESIGN) | 模型债务 — 未固定版本、无回滚、无评估基线 |
| `/speckit.tekimax-security.guardrails` | manual (SPECIFY) | 提示债务 — 无输入验证、无输出脱敏、无注入防御 |
| `/speckit.tekimax-security.gate-check` | `before_implement` | 在所有安全章节通过前阻止实现 |
| `/speckit.tekimax-security.audit` | `after_implement` | 内联提示、已提交的密钥、直接导入 SDK、门控偏差 |
| `/speckit.tekimax-security.red-team` | `before_analyze` | 对抗性测试 — 提示注入、越狱、提取、认证绕过 |
| `/speckit.tekimax-security.install-rules` | manual | 在项目中安装 `DEVELOPMENT-RULES.md` — 提交规范、文件结构、DRY、命名、内联文档、单元测试规则 |
## 安装
```
# 1. Clone the extension
git clone https://github.com/TEKIMAX/speckit-security.git
# 2. Install into your Spec Kit project
cd /path/to/your-project
specify extension add --dev /path/to/speckit-security
# 3. Verify
specify extension list
# → ✓ TEKIMAX Secure SDD (v0.2.2)
# Security-first extension for Spec Kit
# Commands: 8 | Hooks: 5 | Status: Enabled
```
## 用法
安装后,扩展的命令将在你的 AI 代理中可用(如 Claude Code、GitHub Copilot、Gemini CLI)。典型流程如下:
```
# Phase 1 — SPECIFY
/speckit.specify # Spec Kit creates the spec
/speckit.tekimax-security.data-contract # auto-triggered via hook
/speckit.tekimax-security.guardrails # for AI features
# Phase 2 — DESIGN
/speckit.plan # Spec Kit plans
/speckit.tekimax-security.threat-model # auto-triggered via hook
/speckit.tekimax-security.model-governance
# Phase 3 — IMPLEMENT
/speckit.tasks # Spec Kit breaks down work
/speckit.tekimax-security.gate-check # before_implement hook — blocks if gates fail
/speckit.implement # Spec Kit writes code
/speckit.tekimax-security.audit # after_implement hook — inline prompt / secret scan
# Phase 4 — VERIFY
/speckit.tekimax-security.red-team # adversarial scenarios
/speckit.analyze # Spec Kit final analysis
```
## 六个安全门控
| 门控 | 阶段 | 强制内容 |
|---|---|---|
| **A — 数据契约** | SPECIFY | Zod 模式、PII 策略、偏差审计、漂移阈值、保留策略 |
| **B — 威胁模型** | DESIGN | STRIDE 表格、无高危/危级未缓解威胁 |
| **C — 模型治理** | DESIGN | 版本固定、评估基线、回滚计划 |
| **D — 防护栏** | SPECIFY/DESIGN | 输入/输出过滤、速率限制、成本上限 |
| **E — 红队演练** | VERIFY | 对抗场景、无高危/危级攻击成功 |
| **F — 内联内容扫描** | IMPLEMENT | 无内联提示、无密钥、无提交 `.env` 文件 |
每个门控都会在 `.tekimax-security/gate-log.jsonl` 中生成带签名的记录,用于合规审计追踪。
## 配置
安装后,复制模板配置文件并按需定制:
```
cp .specify/extensions/tekimax-security/config/tekimax-security-config.template.yml \
.specify/extensions/tekimax-security/tekimax-security-config.yml
```
关键设置:
```
enforcement: strict # warn = advise only, strict = hooks block
stack:
ai_gateway:
guardrails:
pii_encryption: field-level-encryption
rbac:
```
## 参考技术栈
该扩展是 **与栈无关** 的 — 它强制的是安全控制的存在,而非特定厂商选择。请在 `tekimax-security-config.yml` 中配置你的技术栈:
- **AI 网关** — 所有模型调用的中间件(速率限制、成本上限、注入防御)
- **防护栏层** — 双向内容安全过滤
- **PII 加密** — 个人数据的字段级加密/令牌化
- **RBAC + SSO + 审计日志** — 身份、授权、归属
- **模式验证** — 每个边界的运行时类型/形状强制(默认:Zod)
- **运行时** — 代码执行位置(边缘 / 服务器)
- **监控** — 漂移、延迟、成本
在 `tekimax-security-config.yml` 中替换这些配置以匹配团队现有工具。详见 [docs/CUSTOMIZATION.md](docs/CUSTOMIZATION.md) 获取完整定制指南(配置文件、模板覆盖、钩子开关、白名单、环境变量等)。
## 哲学
Spec Kit 给你速度。这个扩展给你纪律。
两者结合,积累的是质量而非债务。
## 路线图
- [x] **v0.2.0** — 自动红队演练器(攻击暂存环境并记录结果)
- [x] **v0.2.2** — 规则在运行时通过宪法和上下文文件绑定 AI 代理
- [x] **v0.2.3** — 审计精度修复(构建产物排除、更严格的密钥模式)
- [x] **v0.2.4** — 内联提示精度(避免误标合法文本)
- [ ] 面向自定义门控和审计检查的插件系统
- [ ] 用于在 CI 中运行 gate-check 的 GitHub Actions 工作流模板
- [ ] 与 DeepTeam 集成以实现自动对抗评估
- [ ] 公开社区目录提交
## 安全性
发现漏洞?请私下报告至
**security@tekimax.com** — 参考 [SECURITY.md](SECURITY.md) 了解负责任披露策略。请 **不要** 公开创建安全问题的议题。
## 许可证
Apache 2.0 — 参考 [LICENSE](LICENSE)。
**由 [Christian Kaman](https://tekimax.com) 在 [TEKIMAX](https://tekimax.com) 精心制作。**
*为关心快速交付安全产品的 AI 构建者而设计。*
问题、反馈或错误请通过 [提交问题](https://github.com/TEKIMAX/speckit-security/issues)
或邮件 **support@tekimax.com**。
标签:AI代理, AI护栏, API密钥检测, SDD生命周期, Spec Kit, STRIDE, TEE, XML 请求, 回滚机制, 基线评估, 威胁建模, 安全优先, 安全开发, 安全门禁, 扩展插件, 技术债务, 提示词安全, 数据契约, 数据展示, 时序数据库, 模型治理, 模板钩子, 注入防御, 版本锁定, 生产AI系统, 红队, 自动化检查, 规范驱动开发, 输入验证, 输出脱敏