跳转到主要内容

cac 能保护什么

cac 工作在设备指纹层。每个环境独立提供:
保护项作用
硬件 UUID 隔离替换 ioreg / machine-id / wmic 输出,每个环境上报不同 UUID
主机名 / MAC 隔离Shell shim + Node.js 钩子替换 os.hostname()os.networkInterfaces()
遥测阻断DNS guard + fetch 拦截 + 12 个环境变量开关,阻止 Datadog、1P 事件日志和 GrowthBook 的所有上报
配置隔离每个环境有独立的 CLAUDE_CONFIG_DIR,sessions、settings、memory 完全分离
mTLS 客户端证书每个环境独立的客户端证书,增加一层 TLS 身份隔离
运行 cac env check 可以验证以上所有保护是否生效。

cac 不能保护什么

cac 无法接触 Anthropic 的服务端系统,以下风险不在其保护范围内:
风险因素为什么 cac 无能为力
OAuth 账号登录身份绑定邮箱或 GitHub 账号,Anthropic 可以看到账号历史,与设备指纹无关
支付方式信用卡 BIN、账单地址、欺诈信号在购买时已在服务端评估
IP 信誉Anthropic 和 Cloudflare 对 IP 进行欺诈/滥用/数据中心来源评分,代理 IP 被标记则风险上升,与指纹无关
使用行为异常请求量、并发会话、触发滥用检测的 API 行为,均为服务端决策
已被标记的账号此前被标记的账号仍处于标记状态,新建 cac 环境不会重置账号历史

”用了 cac,还是 15 分钟就被封了”

几分钟内被封,几乎可以确定是账号层问题,而非指纹问题。最常见原因:
  1. 账号已被预标记 — 此前的操作,或共用的邮箱/支付方式已与违规记录关联。
  2. 高风险 IP — 代理 IP 段被标记为数据中心或高滥用 ASN。Cloudflare 会将 JA4 + IP 联合评分。
  3. 支付欺诈信号 — 订阅时,卡号或账单信息触发了 Stripe/Anthropic 的欺诈检测。
  4. 配额/策略限制 — 账号触达用量上限被阻断,表现与封号类似。
以上决策完全发生在设备指纹层之上。cac env check 全绿意味着指纹层工作正常,问题在上游。

自查清单

  • 运行 cac env check,确认 UUID、主机名、MAC、遥测状态全部通过
  • 检查代理 IP 是住宅 IP 还是数据中心 IP(ipinfo.ioscamalytics.com
  • 确认支付方式是否曾与被封账号关联
  • 确认是否有其他设备在共用同一个环境(同一 CLAUDE_CONFIG_DIR)或同一代理
  • 检查 cac env check 输出中是否有 WARNFAIL

多设备共用环境

多台设备使用同一个 cac 环境会破坏隔离效果:
  • 相同的 UUID、主机名、MAC 从不同 IP 出现,这种组合异常且可被检测。
  • 同一账号的并发会话来自不同地理位置,服务端无论指纹如何都能看到。
建议:每台设备创建独立的 cac 环境(cac env create)。多台设备可以共用同一代理,但必须使用各自的环境——这样指纹不同,是正确的做法。

降低账号层风险

cac 无法改变以下因素,但你可以自行控制:
  • 使用住宅代理而非数据中心代理,住宅 IP 欺诈评分更低。
  • 使用独立支付方式,不与任何被封账号关联。
  • 避免同一账号的大量并发会话或多设备同时使用。
  • 注意启用 “Generate memory from chat history”(autoDream / extractMemories)后,每次会话结束会额外发起 API 调用,Token 消耗和请求频率均会上升——评估这种使用模式是否可接受。