SINT Protocol
Protocolo SINT
Capa de seguridad, permisos y cumplimiento económico para IA física.
SINT es la capa de gobernanza que faltaba entre los agentes de IA y el mundo físico. Cada llamada a herramientas, comando de robot y movimiento de actuador fluye a través de una única Pasarela de Políticas (Policy Gateway) que aplica permisos basados en capacidades, niveles de aprobación graduados y registros de auditoría a prueba de manipulaciones.
Fundamentos académicos: SINT está diseñado con referencia a IEC 62443 FR1–FR7, el Artículo 13 de la Ley de IA de la UE y el NIST AI RMF. El marco de evaluación hace referencia al estudio de seguridad empírico ROSClaw (arXiv:2603.26997) y al análisis de seguridad de MCP (arXiv:2601.17549).
Agent ──► SINT Bridge ──► Policy Gateway ──► Allow / Deny / Escalate
│
Evidence Ledger (SHA-256 hash-chained)
│
ProofReceipt (pluggable attestation)¿Por qué SINT?
Los agentes de IA ahora pueden controlar robots, ejecutar código, mover dinero y operar maquinaria. Pero no existe una capa de seguridad estándar entre "el LLM decidió hacer X" y "X sucedió en el mundo físico".
SINT frente a otros marcos
Capacidad | Protocolo SINT | Microsoft AGT | Base MCP | SROS2 |
Aplicación de restricciones físicas (velocidad, fuerza, geovalla) | ✅ En token | ❌ | ❌ | ❌ |
Supervisión humana por niveles (T0–T3) | ✅ 4 niveles | ⚠️ Anillos de ejecución | ❌ | ❌ |
Auditoría encadenada por hash (solo adición) | ✅ SHA-256 | ⚠️ Registro | ❌ | ❌ |
Puentes industriales / ROS 2 / MAVLink | ✅ 12 puentes | ❌ Solo digital | ❌ | ⚠️ Solo ROS |
Cobertura OWASP ASI01–ASI10 | ✅ 10/10 Completa | ✅ 10/10 | ❌ | ❌ |
Enrutamiento económico + presupuestos | ✅ bridge-economy | ❌ | ❌ | ❌ |
Restricciones colectivas de enjambre | ✅ SwarmCoordinator | ❌ | ❌ | ❌ |
Parada de emergencia / Disyuntor | ✅ Art. 14 Ley IA UE | ✅ Interruptor de apagado | ❌ | ❌ |
SINT es el único marco diseñado específicamente para IA física, donde las acciones son irreversibles y tienen consecuencias en el mundo real. Microsoft AGT se dirige a agentes digitales/de software; SINT se dirige a robots, drones y actuadores.
El caso empírico de SINT:
ROSClaw (IROS 2026): Hasta 4.8× de dispersión en propuestas de acción de LLM fuera de política en modelos de frontera bajo envolventes de seguridad idénticas. La divergencia de 3.4× entre backends de frontera es medible, reproducible y persistente.
Seguridad MCP (arXiv:2601.17549): 10 brechas de MCP documentadas en el mundo real en menos de 8 meses, incluida una inyección de comandos CVSS 9.6 que afectó a 437,000 descargas.
SROS2: Demostrado formalmente que contiene 4 vulnerabilidades críticas en ACM CCS 2022, incluyendo omisiones de control de acceso que permiten la inyección arbitraria de comandos.
Gusano BLE de Unitree (septiembre de 2025): Las claves criptográficas codificadas permitieron la inyección de comandos BLE/Wi-Fi propagables a través de flotas de robots, precisamente el escenario que el alcance de tokens por agente y la revocación en tiempo real de SINT previenen.
Garantías principales:
Ninguna acción del agente elude la Pasarela de Políticas (invariante I-G1: Sin omisión)
Cada decisión se registra en un libro mayor encadenado por hash SHA-256 a prueba de manipulaciones (invariante I-G3: Primacía del libro mayor)
Las restricciones físicas (velocidad, fuerza, geovalla) se aplican a nivel de protocolo, en el token, no en la configuración
Los ganchos de computación verificables con puertas de nivel admiten evidencia de ejecución demostrable en acciones críticas
La parada de emergencia es universal en todos los estados DFA no terminales (invariante I-G2: Universalidad de parada de emergencia)
Tokens de capacidad por agente con revocación en tiempo real
Inicio rápido
# Prerequisites: Node.js >= 22, pnpm >= 9
pnpm install
pnpm run build
pnpm run test # full workspace test suiteIniciar el servidor de pasarela
pnpm --filter @sint/gateway-server dev
# → http://localhost:3100/v1/health
# → http://localhost:3100/v1/ready
# → http://localhost:3100/v1/docsIniciar pilas de producción (un comando)
pnpm run stack:dev
pnpm run stack:edge
pnpm run stack:prod-lite
pnpm run stack:gazebo-validation
pnpm run stack:isaac-sim-validationPerfiles de composición:
Sitio de documentación para desarrolladores (docs.sint.gg)
pnpm run docs:dev
pnpm run docs:build
pnpm run docs:previewLa fuente de la documentación reside en docs/, la configuración de VitePress está en docs/.vitepress/config.mts, y el despliegue es gestionado por docs-site.yml.
Activos de comunidad/adopción:
Ejecutar un solo paquete
pnpm --filter @sint/gate-policy-gateway test
pnpm --filter @sint/bridge-mcp testInterfaz de operador SINT
Una superficie de control basada en voz y HUD para operadores de SINT. Cada comando fluye a través de la Pasarela de Políticas.
pnpm run stack:interface # starts gateway + interface + postgres + redis
# Opens: http://localhost:3202Características:
🎙️ Entrada de voz — Web Speech API (cero dependencias externas), transcripción en tiempo real
🖥️ HUD de comandos — Cuadrícula de 3 paneles: aprobaciones | flujo de acciones | contexto
💾 Memoria del operador — contexto persistente respaldado por libro mayor (
@sint/memory)🔔 Notificaciones proactivas —
sint__notify(nivel T2, requiere confirmación)✅ Aprobaciones T2/T3 — aprobar/denegar con un clic con cuenta regresiva de tiempo de espera
Consulte docs/guides/sint-interface.md para la configuración y uso completos.
Para agentes de IA
Si usted es un agente de IA (Claude, GPT, Gemini, Cursor, etc.) trabajando en este repositorio, lea AGENTS.md primero. Cubre invariantes clave, errores comunes y puntos de entrada para las tareas más comunes. Para detalles de implementación más profundos, consulte CLAUDE.md.
Arquitectura
┌──────────────────────────────────────────────────────────────┐
│ AI Agents / Foundation Models │
│ (Claude, GPT, Gemini, open-source) │
└──────────────────┬───────────────────────────────────────────┘
│
┌──────────────────▼───────────────────────────────────────────┐
│ SINT Bridge Layer (L1) │
│ ┌────────────┐ ┌────────────┐ ┌────────────┐ ┌──────────┐ │
│ │ bridge-mcp │ │ bridge-ros2│ │ bridge-a2a │ │ bridge- │ │
│ │ MCP tools │ │ ROS topics │ │ Google A2A │ │ open-rmf │ │
│ └────────────┘ └────────────┘ └────────────┘ └──────────┘ │
│ ┌──────────────────────┐ ┌───────────────────────────────┐ │
│ │ bridge-mqtt-sparkplug│ │ bridge-opcua │ │
│ │ Industrial IoT │ │ PLC / OT control plane bridge │ │
│ └──────────────────────┘ └───────────────────────────────┘ │
│ Per-resource state: UNREGISTERED→PENDING_AUTH→AUTHORIZED │
│ →ACTIVE→SUSPENDED (real-time revocation without restart) │
└──────────────────┬───────────────────────────────────────────┘
│ SintRequest (UUIDv7, Ed25519, resource, action, physicalContext)
┌──────────────────▼───────────────────────────────────────────┐
│ SINT Gate (L2) — THE choke point │
│ ┌─────────────────────────────────────────────────────────┐ │
│ │ PolicyGateway.intercept() │ │
│ │ 1. Schema validation (Zod) │ │
│ │ 2. Token validation (Ed25519 + expiry + revocation) │ │
│ │ 3. Resource scope check │ │
│ │ 4. Per-token rate limiting (sliding window) │ │
│ │ 5. Physical constraint enforcement │ │
│ │ 6. Forbidden action sequence detection │ │
│ │ 7. Tier assignment: max(BaseTier, Δ_human, Δ_trust...) │ │
│ │ 8. T2/T3 → escalate to approval queue │ │
│ │ 9. T0/T1 + approved T2/T3 → allow │ │
│ │ 10. Bill via EconomyPlugin (if configured) │ │
│ └─────────────────────────────────────────────────────────┘ │
│ ↓ │
│ EvidenceLedger (SHA-256 hash chain + ProofReceipt) │
└──────────────────────────────────────────────────────────────┘Primitivas APS vs SINT
Concepto APS | Implementación SINT |
Principal |
|
Capacidad |
|
Autoridad |
|
Confinamiento | Alcance de recursos por token + restricciones físicas (velocidad, fuerza, geovalla) |
Revocación |
|
Auditoría |
|
Paquetes
Gate (Núcleo de seguridad)
Paquete | Descripción | Pruebas |
Tipos, esquemas Zod, constantes de nivel, estados DFA formales | — | |
Tokens Ed25519, delegación, identidad W3C DID | 55 | |
Motor de autorización: niveles, restricciones, limitación de tasa, quórum M-de-N | 256 | |
Registro de auditoría de solo adición encadenado por hash SHA-256 con atestación conectable | 45 |
Puentes (12 puentes)
Paquete | Descripción | Pruebas |
Intercepción de llamadas a herramientas MCP y clasificación de riesgos | 66 | |
Intercepción de temas/servicios/acciones de ROS 2 con extracción de física | 20 | |
Puente del protocolo Google A2A para coordinación multi-agente | 38 | |
Puente IoT de borde MQTT/CoAP genérico con intercepción de sesión de pasarela | 21 | |
Mapeo de perfil MQTT Sparkplug con valores predeterminados de niveles de comando industrial | 8 | |
Mapeo de nodos/métodos OPC UA con promoción de escritura/llamada crítica para la seguridad | 6 | |
Mapeo de flota/instalación Open-RMF para flujos de trabajo de despacho de almacén | 5 | |
Mapeo de perfil de servicio/método gRPC con asignación de nivel predeterminada | 5 | |
Puente de economía: saldo, presupuesto, confianza, puertos de facturación | 47 | |
Puente de comandos de dron/UAV MAVLink | 15 | |
Puente de coordinación de enjambre multi-robot | 9 |
Motor (Capa de ejecución de IA)
Paquete | Descripción | Pruebas |
Percepción neuronal: fusión de sensores, inferencia ONNX, detección de anomalías | 42 | |
Razonamiento simbólico: árboles de comportamiento, planificación de tareas, arbitraje Sistema 1/2 | 86 | |
Capa de abstracción de hardware: detección automática de hardware, selección de perfil de despliegue | 26 | |
Carga de cápsulas WASM/TS, validación y ejecución en entorno aislado | 36 | |
Capa de avatar (L5): perfiles de identidad conductual, escalada de nivel impulsada por CSML | 25 |
Cápsulas de referencia
Paquete | Descripción | Pruebas |
Cápsula de referencia de navegación siguiendo puntos de referencia | 11 | |
Detección visual de anomalías para control de calidad de fabricación | 8 | |
Control de pinza para tareas de recoger y colocar | 12 |
Persistencia
Paquete | Descripción | Pruebas |
Interfaces de almacenamiento + implementaciones en memoria/PG/Redis | 26 | |
Adaptadores PostgreSQL de producción para libro mayor, revocación y durabilidad de límite de tasa | 14 |
Aplicaciones y SDKs
Paquete | Descripción | Pruebas |
API HTTP Hono con aprobaciones, transmisión SSE, rutas A2A | — | |
Servidor proxy multi-MCP centrado en la seguridad | — | |
Panel de aprobación en tiempo real con autenticación de operador | 29 | |
SDK de TypeScript para la API de la Pasarela (delegación, SSE) | — | |
SDK público de TypeScript sin dependencias alineado con contratos de pasarela v0.2 | 9 | |
Suite de regresión de seguridad — todas las fases | — |
Total: 41 miembros del espacio de trabajo · 1,772 pruebas superadas
Nota: Ejecute
pnpm testpara obtener el recuento exacto de pruebas superadas actualmente.
Niveles de aprobación
Autorización graduada mapeada a la gravedad de la consecuencia física:
Nivel | Nombre | Estados DFA | ¿Aprobado automáticamente? | Ejemplo |
T0 | OBSERVAR | → OBSERVING | Sí (registrado) | Leer datos de sensores, consultar base de datos |
T1 | PREPARAR | → PREPARING | Sí (auditado) | Escribir archivo, guardar punto de referencia, preparar plan |
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/sint-ai/sint-protocol'
If you have feedback or need assistance with the MCP directory API, please join our Discord server