- Runtime de sandbox de investigación desarrollado para garantizar un entorno de ejecución seguro para agentes de IA
- Estructura ligera que utiliza primitivas nativas de sandboxing del sistema operativo sin contenedores, para aislar de forma segura agentes, servidores locales o comandos de CLI
- En macOS usa
sandbox-exec y perfiles Seatbelt; en Linux usa aislamiento de espacios de nombres basado en bubblewrap
- El tráfico de red se filtra mediante un servidor proxy, por lo que solo se puede acceder a los dominios permitidos
- Comienza con privilegios mínimos según la filosofía secure-by-default
- Patrón allow-only / deny-only que permite explícitamente solo los archivos o rutas de red necesarios
- Funciones principales
- Network restrictions: control de dominios accesibles para HTTP/HTTPS y otros protocolos
- Filesystem restrictions: especificación de archivos y directorios con permiso de lectura/escritura
- Unix socket restrictions: restricción de acceso a sockets IPC locales
- Violation monitoring: ofrece monitoreo en tiempo real de logs de violaciones en macOS
- Soporte para sandboxing de servidores MCP
- Permite ejecutar servidores Model Context Protocol envueltos con
srt para limitar permisos de archivos y red
- Se pueden definir políticas de acceso detalladas en el archivo de configuración (
~/.srt-settings.json)
- Dual Isolation Model para aislar al mismo tiempo el sistema de archivos y la red
- Aislamiento de archivos: por defecto permite lectura, pero la escritura requiere autorización explícita
- Aislamiento de red: por defecto bloquea todo acceso, y solo los dominios permitidos pueden comunicarse
- Soporta tanto CLI como biblioteca
- Al ejecutar comandos con
srt , el sandbox se aplica automáticamente
- En entornos Node.js, permite control programático mediante la API
SandboxManager
- Filtrado de red extensible
- Es posible conectar un proxy personalizado (como mitmproxy) en lugar del proxy predeterminado
- Permite implementar inspección de tráfico, logging de auditoría y lógica de filtrado detallada
- Soporte de plataforma
- Soporte completo para macOS y Linux
- Windows todavía no es compatible
- En entornos Linux se requieren dependencias como
bubblewrap, socat y ripgrep
3 comentarios
De verdad están construyendo, paso a paso, lo que realmente hace falta.
Windows siempre queda relegado. Microsoft tiene que despertar. Aunque a estas alturas no parece que despertar vaya a cambiar gran cosa
Siento que debió haber salido junto con MCP, pero da la impresión de que llegó bastante tarde después de pasarlo a una fundación de código abierto.
Pero encima ni siquiera es compatible con Windows, qué tristeza.