TEKIMAX/speckit-security

GitHub: TEKIMAX/speckit-security

为 Spec Kit 注入安全左移能力,通过自动化门控在开发流程中预防安全债务与模型风险。

Stars: 1 | Forks: 0

# speckit-security ### AI 代理驱动的规范开发安全门控 **📘 文档:[speckit.tekimax.com](https://speckit.tekimax.com)** [![Spec Kit Extension](https://img.shields.io/badge/spec--kit-extension-7c3aed)](https://github.com/github/spec-kit) [![License](https://img.shields.io/badge/license-Apache--2.0-blue)](LICENSE) [![Version](https://img.shields.io/badge/version-0.2.4-green)](CHANGELOG.md) [![Status](https://img.shields.io/badge/status-alpha-orange)]() [![Docs](https://img.shields.io/badge/docs-speckit.tekimax.com-7c3aed)](https://speckit.tekimax.com) [![Tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b5c7109331231218.svg)](https://github.com/TEKIMAX/speckit-security/actions/workflows/test.yml) [![Made by TEKIMAX](https://img.shields.io/badge/made%20by-TEKIMAX-fbbf24)](https://tekimax.com) ## 存在的意义 Spec Kit 在将规范转换为代码方面表现出色。 但它**不**强制执行安全性:没有威胁模型、没有防护栏、没有红队演练、没有模型治理。在生产 AI 系统中,这些缺失正是技术债务累积的根源。 `tekimax-security` 直接接入 Spec Kit 的扩展系统,并在 **SDD 生命周期**中增加 **六个安全门控**。每个门控都是一个命令,附带模板和检查脚本,由 AI 代理通过 Spec Kit 钩子自动执行。 ## 它提供了什么 | 命令 | 钩子 | 捕获问题 | |---|---|---| | `/speckit.tekimax-security.data-contract` | `after_specify` | 数据债务 — 未经验证的来源、未保护的 PII、未声明的模式、隐藏偏差 | | `/speckit.tekimax-security.threat-model` | `after_plan` | 通过 STRIDE 识别设计阶段的安全缺陷 | | `/speckit.tekimax-security.model-governance` | manual (DESIGN) | 模型债务 — 未固定版本、无回滚、无评估基线 | | `/speckit.tekimax-security.guardrails` | manual (SPECIFY) | 提示债务 — 无输入验证、无输出脱敏、无注入防御 | | `/speckit.tekimax-security.gate-check` | `before_implement` | 在所有安全章节通过前阻止实现 | | `/speckit.tekimax-security.audit` | `after_implement` | 内联提示、已提交的密钥、直接导入 SDK、门控偏差 | | `/speckit.tekimax-security.red-team` | `before_analyze` | 对抗性测试 — 提示注入、越狱、提取、认证绕过 | | `/speckit.tekimax-security.install-rules` | manual | 在项目中安装 `DEVELOPMENT-RULES.md` — 提交规范、文件结构、DRY、命名、内联文档、单元测试规则 | ## 安装 ``` # 1. Clone the extension git clone https://github.com/TEKIMAX/speckit-security.git # 2. Install into your Spec Kit project cd /path/to/your-project specify extension add --dev /path/to/speckit-security # 3. Verify specify extension list # → ✓ TEKIMAX Secure SDD (v0.2.2) # Security-first extension for Spec Kit # Commands: 8 | Hooks: 5 | Status: Enabled ``` ## 用法 安装后,扩展的命令将在你的 AI 代理中可用(如 Claude Code、GitHub Copilot、Gemini CLI)。典型流程如下: ``` # Phase 1 — SPECIFY /speckit.specify # Spec Kit creates the spec /speckit.tekimax-security.data-contract # auto-triggered via hook /speckit.tekimax-security.guardrails # for AI features # Phase 2 — DESIGN /speckit.plan # Spec Kit plans /speckit.tekimax-security.threat-model # auto-triggered via hook /speckit.tekimax-security.model-governance # Phase 3 — IMPLEMENT /speckit.tasks # Spec Kit breaks down work /speckit.tekimax-security.gate-check # before_implement hook — blocks if gates fail /speckit.implement # Spec Kit writes code /speckit.tekimax-security.audit # after_implement hook — inline prompt / secret scan # Phase 4 — VERIFY /speckit.tekimax-security.red-team # adversarial scenarios /speckit.analyze # Spec Kit final analysis ``` ## 六个安全门控 | 门控 | 阶段 | 强制内容 | |---|---|---| | **A — 数据契约** | SPECIFY | Zod 模式、PII 策略、偏差审计、漂移阈值、保留策略 | | **B — 威胁模型** | DESIGN | STRIDE 表格、无高危/危级未缓解威胁 | | **C — 模型治理** | DESIGN | 版本固定、评估基线、回滚计划 | | **D — 防护栏** | SPECIFY/DESIGN | 输入/输出过滤、速率限制、成本上限 | | **E — 红队演练** | VERIFY | 对抗场景、无高危/危级攻击成功 | | **F — 内联内容扫描** | IMPLEMENT | 无内联提示、无密钥、无提交 `.env` 文件 | 每个门控都会在 `.tekimax-security/gate-log.jsonl` 中生成带签名的记录,用于合规审计追踪。 ## 配置 安装后,复制模板配置文件并按需定制: ``` cp .specify/extensions/tekimax-security/config/tekimax-security-config.template.yml \ .specify/extensions/tekimax-security/tekimax-security-config.yml ``` 关键设置: ``` enforcement: strict # warn = advise only, strict = hooks block stack: ai_gateway: guardrails: pii_encryption: field-level-encryption rbac: ``` ## 参考技术栈 该扩展是 **与栈无关** 的 — 它强制的是安全控制的存在,而非特定厂商选择。请在 `tekimax-security-config.yml` 中配置你的技术栈: - **AI 网关** — 所有模型调用的中间件(速率限制、成本上限、注入防御) - **防护栏层** — 双向内容安全过滤 - **PII 加密** — 个人数据的字段级加密/令牌化 - **RBAC + SSO + 审计日志** — 身份、授权、归属 - **模式验证** — 每个边界的运行时类型/形状强制(默认:Zod) - **运行时** — 代码执行位置(边缘 / 服务器) - **监控** — 漂移、延迟、成本 在 `tekimax-security-config.yml` 中替换这些配置以匹配团队现有工具。详见 [docs/CUSTOMIZATION.md](docs/CUSTOMIZATION.md) 获取完整定制指南(配置文件、模板覆盖、钩子开关、白名单、环境变量等)。 ## 哲学 Spec Kit 给你速度。这个扩展给你纪律。 两者结合,积累的是质量而非债务。 ## 路线图 - [x] **v0.2.0** — 自动红队演练器(攻击暂存环境并记录结果) - [x] **v0.2.2** — 规则在运行时通过宪法和上下文文件绑定 AI 代理 - [x] **v0.2.3** — 审计精度修复(构建产物排除、更严格的密钥模式) - [x] **v0.2.4** — 内联提示精度(避免误标合法文本) - [ ] 面向自定义门控和审计检查的插件系统 - [ ] 用于在 CI 中运行 gate-check 的 GitHub Actions 工作流模板 - [ ] 与 DeepTeam 集成以实现自动对抗评估 - [ ] 公开社区目录提交 ## 安全性 发现漏洞?请私下报告至 **security@tekimax.com** — 参考 [SECURITY.md](SECURITY.md) 了解负责任披露策略。请 **不要** 公开创建安全问题的议题。 ## 许可证 Apache 2.0 — 参考 [LICENSE](LICENSE)。 **由 [Christian Kaman](https://tekimax.com) 在 [TEKIMAX](https://tekimax.com) 精心制作。** *为关心快速交付安全产品的 AI 构建者而设计。* 问题、反馈或错误请通过 [提交问题](https://github.com/TEKIMAX/speckit-security/issues) 或邮件 **support@tekimax.com**。
标签:AI代理, AI护栏, API密钥检测, SDD生命周期, Spec Kit, STRIDE, TEE, XML 请求, 回滚机制, 基线评估, 威胁建模, 安全优先, 安全开发, 安全门禁, 扩展插件, 技术债务, 提示词安全, 数据契约, 数据展示, 时序数据库, 模型治理, 模板钩子, 注入防御, 版本锁定, 生产AI系统, 红队, 自动化检查, 规范驱动开发, 输入验证, 输出脱敏