Manus 如何在云浏览器中处理登录状态和用户凭据
本文介绍了 Manus 如何在其云浏览器中管理登录会话,基于代理的身份验证的安全风险,以及诸如 OAuth 和凭据保险库等替代方案。
想象一下:你让 AI 代理为你预订机票、查收邮件或更新 CRM。为此,它需要访问你的线上账号。但它怎么能在不反复向你索要密码的情况下安全登录呢?
代理可以代表用户处理许多任务。要做到这一点,它们通常需要访问第三方服务,如网站、数据库或外部 API。虽然代理有时可以通过编程方式连接这些服务,但许多任务仍然需要传统登录方式和用户交互。
在上一篇文章中,我们已经讨论了涉及的安全风险,尤其是浏览器管理用户凭据时,可能引入的漏洞。https://blog.logto.io/agent-auth#chatgpt-operator-agent-auth-experience
虽然这个流程确实带来了安全顾虑,但我们也无法忽视它给终端用户带来的便利性。可用性和安全性的这种张力,使这个领域在技术上极具研究价值。
本文将探讨部分代理已经在如何解决**“基于浏览器的登录与身份验证”**问题上的实践。
我们会深入了解 Manus 怎样处理这个问题,还存在哪些安全隐患,以及在由代理驱动的环境下,未来的身份验证可能会走向何方。
Manus 的方法:“一次登录,保持在线”
Manus 设计了一个名为 云浏览器(Cloud Browser) 的功能,它就像一台远程的、隔离的电脑,完全在云端运行。你可以把它想象成代理的专属网页浏览器,并且有一个关键特点:它能够记住你的登录状态,无论你切换多少设备和任务。
具体流程如下:
- 你在云浏览器里手动登录一个网站。每个站点只需登录一次。
- Manus 捕获你的会话数据: 包括 cookie、本地存储等能让你保持登录状态的信息。
- 这些数据会被加密两次: 先在本地加密,再在云端加密。绝不会明文存储。
- 当代理需要再次访问该网站时, Manus 会自动在一个新的隔离沙箱中注入会话。网站会认为你一直在线。
- 你可以跨设备同步, 也能随时在设置中手动清除会话数据。
这就像给你的代理发了一张只在自己“上锁房间”内有效的安全门禁卡。
本地浏览器(如 Chrome)与基于代理的云浏览器
你可能会问:“这不就跟用 Chrome 一样吗?为什么基于代理的云浏览器风险更高?”我们来拆解一下背后的原因。
- 为什么把凭据交给 Chrome 通常是安全的
- 为什么给代理驱动的云浏览器可能有风险
- 在每种场景下,谁是“第一方”,谁是“第三方”
核心区别:本地浏览器 vs. 代理云浏览器
方面 | 本地浏览器(比如 Chrome) | 典型代理云浏览器 |
---|---|---|
位置 | 运行在你个人设备上 | 远程运行在云端 |
控制权 | 完全由你掌控 | 由代码或 AI 代理控制 |
界面反馈 | 你直接交互(可见表单、自动填充提示) | 有界面且可让用户操作,但大部分交互仍由代理以编程方式静默处理 |
存储 | 凭据通过操作系统加密(如 macOS 钥匙串)安全存储 | 凭据或 cookie 可能保存在内存或日志中,暴露风险增加 |
安全边界 | 受操作系统 + 浏览器沙箱保护 | 需要专门的隔离措施,若代理失控或数据泄露则有漏洞 |
信任模型 | 你信任 Chrome,因为它与你同在,专为人工操作设计 | 你信任 代理开发者,但他们是否足够重视 安全无法保证 |
为什么给 Chrome 输账号密码更安全
-
你是操作员 Chrome 是第一方界面,你亲自掌控、亲眼所见,并且属于你的计算环境。你带着明确意图输入密码,浏览器提供可见、可审计的提示。
-
紧密集成的安全性 Chrome 等浏览器通过操作系统的安全存储保存密码,解锁常需生物认证或设备登录。自动填充也只在预期范围(如相符域名)下生效。
-
最小化委托 你不是“长期交付”密码给 Chrome,而是记忆你输入的信息,并征得你的明确同意。行动主体是你,而不是第三方。
为什么代理云浏览器具有风险
-
它们代表你操作,却不在你眼前 云浏览器通常以编程方式操控。当你交出凭据,它们会代你登录,但常常没有任何界面或反馈。这导致可见性和责任界限模糊。
-
存储风险 如果你把凭据明文交给代理,可能被记录、缓存,甚至滞留于内存。若没有严格的访问控制,将成为隐患。
-
信任边界不清晰 你可能信任代理服务商,但不像 Chrome,有操作系统或物理级别的保护。如果服务器被攻破或代理实现不佳,凭据可能泄露。
第一方 VS. 第三方
让我们明确“第一方”和“第三方”的含义,以及为何 Chrome 属于第一方,而基于代理的云浏览器不是。
角色 | Chrome | 代理云浏览器 |
---|---|---|
你(用户) | 第一方操作员 | 凭据所有者 |
浏览器/应用 | 第一方界面(你直接交互) | 第三方代理代表你操作 |
凭据处理方 | 操作系统 + Chrome(本地强信任链) | 外部代理服务(信任边界松散) |
存储 | 本地操作系统保护 | 远程云端服务器或后端基础设施存储 |
把密码输给 Chrome 很安心,因为你亲自在你掌控的程序,且有你的操作系统多重保护下输入。Google 也不会将密码存储在服务器上。
但正如 Manus 所解释的:
我们将你的登录信息保存为一组加密文件,并安全上传至我们的存储服务器。这些信息包括:
- Cookie
- 本地存储
这意味着你的登录信息会存在 Manus 的后端服务器。用户必须信任代理开发团队,这与标准安全最佳实践并不完全一致。
把凭据交给由代理控制的云浏览器,本质上属于委托(delegation)。即使你亲自操作该浏览器,对于你要登录的服务来说,它仍然是第三方。你在依赖别人的基础设施、安全措施和职业操守,这引入了信任与安全风险。
在这种情况下,安全最好通过编程规范协议来保证,而不仅仅是品牌或公司承诺的信任。
Manus 做对了什么(什么还可能出错)
可取之处:
- 真正丝滑的会话体验:不必每次都重新登录,换设备也不用。
- 以用户为中心的安全性:所有数据全程加密,你能完全掌控存储内容。
- 公开透明且尊重隐私:Manus 不会用你的登录数据做训练或分析。
仍需注意的问题:
- 重放攻击:若有人窃取你的会话文件,就能冒充你。
- 指纹识别冲突:有些网站用高级指纹技术把登录关联到特定设备,容易导致隔离沙箱内重放失败。
- 无法绕过验证码(CAPTCHA):对那些启用强安全机制(如验证码)的第三方网站,云浏览器的操作容易被识别为机器人,验证码验证会失败。
- 数据合规问题:会话若跨境/跨设备同步,可能涉及隐私或合规风险。
- 对系统的信任:保护你数据的加密密钥,必须足够安全、严格把控。