<340 ns Döntésenként
<600 ps Logikai műv.
2.9M/sec Áteresztőképesség
On-premise natív Nincs felhő-futtatókörnyezet

Biztonság struktúra által, nem foltokkal

Az OmegaOS™ Kernel fail-closed alapértelmezésű, append-only struktúrájú és tanácsadó jellegű tervezés által. Minden intézkedés strukturális — beépítve a sémába, a runtime-ba és a telepítési modellbe.

Fenyegetésmodell

🔒

Jogosulatlan adathozzáférés

Row-Level Security (RLS) által mérsékelve, bérlő szinten kikényszerítve a Postgresben, plusz API kulcs hitelesítés ~285 bit entrópiával.

📓

Auditnapló-manipuláció

Append-only séma által mérsékelve. A futásidejű szolgáltatások (hovo_app) csak INSERT-et végezhetnek — nincs UPDATE vagy DELETE a protokolltáblákon. A visszavonások új rekordokat hoznak létre.

🔑

Licencmegkerülés

Offline Ed25519 ellenőrzéssel mérsékelve. Fordítási időben beágyazott nyilvános kulcs. Nincs licencszerver, nincs hálózati függőség. A manipulált tokenek a kriptográfiai ellenőrzésnél megbuknak.

🔎

Build-szivárgás

Build fingerprinting által mérsékelve. Minden bináris tartalmaz git_sha + build_timestamp + customer_tag értéket fordítási időben. Az ujjlenyomat megjelenik a health checkekben és a döntési protokollokban.

Fail-closed alapértelmezés

Ha az upstream PDP nem elérhető vagy a kiértékelés sikertelen, a kapu enforce módban alapértelmezetten DENY-t ad vissza. Ezt a OPA_FAIL_MODE vezérli, amelynek alapértelmezett értéke closed.

A fail-open rendszerek csendben engedélyezik a hozzáférést, amikor meghibásodnak. A fail-closed rendszerek blokkolják a hozzáférést, amikor meghibásodnak. Megfelelőségre érzékeny környezetekben a fail-closed a biztonságos alapértelmezés.

ForgatókönyvFail-ClosedFail-Open
OPA nem elérhető 403 Forbidden Szintetikus engedélyezés (naplózva)
Belső hiba 403 Forbidden Szintetikus engedélyezés (naplózva)
Licenc lejárt Automatikus degradáció OBSERVE-ra
Tanácsadó jelleg tervezés által. Az OmegaOS™ Kernel strukturált döntéseket produkál, amelyek tájékoztatják az emberi operátorokat. Nem hajt végre önállóan downstream műveleteket. Observe és shadow módokban kizárólag tanácsadó jellegű.

Row-Level Security

Minden lekérdezés átmegy a Postgres RLS szabályzatokon. Szerep hovo_app csak az aktuális bérlő-kontextusnak megfelelő sorokhoz férhet hozzá, amelyet minden tranzakció elején beállítanak.

Még ha egy támadó SQL injection-t ér el az alkalmazásrétegen keresztül, sem férhet hozzá más bérlő adataihoz — az adatbázis sorszintű izolációt kényszerít ki.

SzerepRLSHasználja
hovo_admin BYPASSRLS CLI eszközök, migrációk
hovo_app Kikényszerítve hovo-api, hovo-gateway
Kulcsgarancia: hovo_admin soha nem használják futásidejű szolgáltatások. Kizárólag az elkülönülten futó operátori eszközökre korlátozódik.

Append-only protokoll

Hat protokolltábla INSERT-only a futásidejű szerepkör számára. Egyetlen döntés sem módosítható visszamenőlegesen.

-- hovo_app jogosultságok (futásidejű szolgáltatások): GRANT INSERT ON decisions, proofs, proof_revocations, decision_events, decision_proofs, claims TO hovo_app; -- Nincs UPDATE vagy DELETE jogosultság. -- A visszavonások új INSERT rekordok, nem törlések. -- A teljes történet mindig elérhető auditálásra.

API kulcs hitelesítés

  • Formátum: delk_ + 48 alfanumerikus karakter (~285 bit entrópia)
  • Tárolás: bcrypt hash-selve (cost 12) — a plain text csak egyszer jelenik meg a generáláskor
  • Rotáció: Bérlőnként legfeljebb 2 hash a leállás nélküli kulcsrotációhoz
  • Leképezés: API kulcs → tenant_id az egyetlen igazságforrás az RLS kontextushoz

Licenc-ellenőrzés

  • Algoritmus: Ed25519 aláírás-ellenőrzés
  • Kulcskezelés: Fordítási időben a binárisba beágyazott nyilvános kulcs
  • Hálózat: Teljesen offline — nincs licencszerver, nincs phone-home
  • Visszaesés: A lejárt/érvénytelen tokenek automatikusan OBSERVE-ra degradálják a kaput

Build watermarking

Minden bináris fordítási időben forensics ujjlenyomatot tartalmaz a nyomon követhetőségért.

# Build-be ágyazott ujjlenyomat: { "git_sha": "abc12345", "build_timestamp": 1739712000, "customer_tag": "acme-corp" } # Megjelenik a következőkben: # - /gateway/health válaszban # - /api/v1/health válaszban # - Strukturált protokollokban minden döntéshez
Klienstag-kötés: A licencek opcionálisan tartalmazhatnak customer_tag értéket, amelynek meg kell egyeznie a build-be ágyazott taggel. A tag-eltérés licenchibahoz vezet — megakadályozva a licenc újrafelhasználását különböző ügyfél-buildek között.

Hálózati biztonság

Kubernetes

A NetworkPolicy korlátozza a forgalmat: csak a kapu fogadja a külső kapcsolatokat. Az API kizárólag klaszteren belüli. Az adminisztrátori eszközök egyszeri Job-ként futnak, nem állandó telepítésként.

HTTP korlátok

Maximális törzs mérete: 1 MiB (konfigurálható). Kérés időtúllépése: 30 másodperc. OPA connect időtúllépés: 3 másodperc. OPA read időtúllépés: 10 másodperc. Minden konfigurálható környezeti változókon keresztül.

Konténerbiztonság

Non-root felhasználó (65534), csak olvasható gyökér fájlrendszer, minden capability eltávolítva, seccomp RuntimeDefault profil. Nincs engedélyezett jogosultság-eszkaláció.

Infrastruktúra és joghatóság

A jelen weboldalt támogató infrastruktúra Svájcban van elhelyezve és svájci joghatóság alatt működik.

  • Svájcban tárolt adatok
  • Svájci jogi keretrendszer hatálya alá tartozik
  • Nincs szándékos adattovábbítás Svájcon kívülre
  • Nincsenek harmadik féltől származó viselkedéselemzések

Fedezze fel a telepítési lehetőségeket

A biztonsági architektúra minden kiadás esetében konzisztens. Válassza az Ön irányítási követelményeinek megfelelő telepítési hatókört.

Kiadások felfedezése