Biztonság struktúra által, nem foltokkal
Az OmegaOS™ Kernel fail-closed alapértelmezésű, append-only struktúrájú és tanácsadó jellegű tervezés által. Minden intézkedés strukturális — beépítve a sémába, a runtime-ba és a telepítési modellbe.
Fenyegetésmodell
Jogosulatlan adathozzáférés
Row-Level Security (RLS) által mérsékelve, bérlő szinten kikényszerítve a Postgresben, plusz API kulcs hitelesítés ~285 bit entrópiával.
Auditnapló-manipuláció
Append-only séma által mérsékelve. A futásidejű szolgáltatások (hovo_app) csak INSERT-et végezhetnek — nincs UPDATE vagy DELETE a protokolltáblákon. A visszavonások új rekordokat hoznak létre.
Licencmegkerülés
Offline Ed25519 ellenőrzéssel mérsékelve. Fordítási időben beágyazott nyilvános kulcs. Nincs licencszerver, nincs hálózati függőség. A manipulált tokenek a kriptográfiai ellenőrzésnél megbuknak.
Build-szivárgás
Build fingerprinting által mérsékelve. Minden bináris tartalmaz git_sha + build_timestamp + customer_tag értéket fordítási időben. Az ujjlenyomat megjelenik a health checkekben és a döntési protokollokban.
Fail-closed alapértelmezés
Ha az upstream PDP nem elérhető vagy a kiértékelés sikertelen, a kapu enforce módban alapértelmezetten DENY-t ad vissza. Ezt a OPA_FAIL_MODE vezérli, amelynek alapértelmezett értéke closed.
A fail-open rendszerek csendben engedélyezik a hozzáférést, amikor meghibásodnak. A fail-closed rendszerek blokkolják a hozzáférést, amikor meghibásodnak. Megfelelőségre érzékeny környezetekben a fail-closed a biztonságos alapértelmezés.
| Forgatókönyv | Fail-Closed | Fail-Open |
|---|---|---|
| OPA nem elérhető | 403 Forbidden | Szintetikus engedélyezés (naplózva) |
| Belső hiba | 403 Forbidden | Szintetikus engedélyezés (naplózva) |
| Licenc lejárt | Automatikus degradáció OBSERVE-ra | |
Row-Level Security
Minden lekérdezés átmegy a Postgres RLS szabályzatokon. Szerep hovo_app csak az aktuális bérlő-kontextusnak megfelelő sorokhoz férhet hozzá, amelyet minden tranzakció elején beállítanak.
Még ha egy támadó SQL injection-t ér el az alkalmazásrétegen keresztül, sem férhet hozzá más bérlő adataihoz — az adatbázis sorszintű izolációt kényszerít ki.
| Szerep | RLS | Használja |
|---|---|---|
| hovo_admin | BYPASSRLS | CLI eszközök, migrációk |
| hovo_app | Kikényszerítve | hovo-api, hovo-gateway |
hovo_admin soha nem használják futásidejű szolgáltatások. Kizárólag az elkülönülten futó operátori eszközökre korlátozódik.
Append-only protokoll
Hat protokolltábla INSERT-only a futásidejű szerepkör számára. Egyetlen döntés sem módosítható visszamenőlegesen.
API kulcs hitelesítés
- Formátum:
delk_+ 48 alfanumerikus karakter (~285 bit entrópia) - Tárolás: bcrypt hash-selve (cost 12) — a plain text csak egyszer jelenik meg a generáláskor
- Rotáció: Bérlőnként legfeljebb 2 hash a leállás nélküli kulcsrotációhoz
- Leképezés: API kulcs → tenant_id az egyetlen igazságforrás az RLS kontextushoz
Licenc-ellenőrzés
- Algoritmus: Ed25519 aláírás-ellenőrzés
- Kulcskezelés: Fordítási időben a binárisba beágyazott nyilvános kulcs
- Hálózat: Teljesen offline — nincs licencszerver, nincs phone-home
- Visszaesés: A lejárt/érvénytelen tokenek automatikusan OBSERVE-ra degradálják a kaput
Build watermarking
Minden bináris fordítási időben forensics ujjlenyomatot tartalmaz a nyomon követhetőségért.
customer_tag értéket, amelynek meg kell egyeznie a build-be ágyazott taggel. A tag-eltérés licenchibahoz vezet — megakadályozva a licenc újrafelhasználását különböző ügyfél-buildek között.
Hálózati biztonság
Kubernetes
A NetworkPolicy korlátozza a forgalmat: csak a kapu fogadja a külső kapcsolatokat. Az API kizárólag klaszteren belüli. Az adminisztrátori eszközök egyszeri Job-ként futnak, nem állandó telepítésként.
HTTP korlátok
Maximális törzs mérete: 1 MiB (konfigurálható). Kérés időtúllépése: 30 másodperc. OPA connect időtúllépés: 3 másodperc. OPA read időtúllépés: 10 másodperc. Minden konfigurálható környezeti változókon keresztül.
Konténerbiztonság
Non-root felhasználó (65534), csak olvasható gyökér fájlrendszer, minden capability eltávolítva, seccomp RuntimeDefault profil. Nincs engedélyezett jogosultság-eszkaláció.
Infrastruktúra és joghatóság
A jelen weboldalt támogató infrastruktúra Svájcban van elhelyezve és svájci joghatóság alatt működik.
- Svájcban tárolt adatok
- Svájci jogi keretrendszer hatálya alá tartozik
- Nincs szándékos adattovábbítás Svájcon kívülre
- Nincsenek harmadik féltől származó viselkedéselemzések
Fedezze fel a telepítési lehetőségeket
A biztonsági architektúra minden kiadás esetében konzisztens. Válassza az Ön irányítási követelményeinek megfelelő telepítési hatókört.
Kiadások felfedezése