GLASS HOUSE
CYRBER skanuje sam siebie codziennie. Każdy raport jest podpisany kluczem Ed25519 i zakotwiczony w łańcuchu Bitcoina przez OpenTimestamps. Pubkey jest publiczny. Skrypt weryfikacyjny ma 12 linijek. Dostaniesz tę samą widoczność, co my.
OSTATNI PODPISANY SNAPSHOT · NA ŻYWO
…
—
ZAPIECZĘTOWANY
—
FINDINGS
—
CRITICAL / HIGH
CODZIENNIE 05:15 UTC
Skanujemy własny stack CYRBER tym samym pipeline'em, który oferujemy klientom. Te same moduły, ten sam silnik MENS, ten sam format raportu. Nie mamy ukrytych findings.
PODPIS CYFROWY
Snapshot hashowany SHA-256, hash podpisywany kluczem Ed25519. Klucz prywatny nie ma dostępu przez sieć. Nie możemy retroaktywnie zmienić snapshotu bez złamania kryptografii.
NIEZALEŻNY DOWÓD CZASU
Hash trafia do calendarów OTS i w ciągu kilku godzin finalizuje się w bloku Bitcoina. Dowód, że snapshot istniał w danym momencie, nie zależy od naszych serwerów.
To jedyna rzecz, której musisz zaufać. Z nim zweryfikujesz podpis dowolnego snapshotu, teraz i w przyszłości.
Skopiuj. Uruchom. Porównaj. Trzy komendy, jeden wynik: VERIFIED albo FAILED.
# 1. Pobierz podpisany snapshot curl -s https://trust.cyrber.com/api/public/trust/status > snap.json # 2. Wyodrębnij pola sig=$(jq -r .ed25519_signature snap.json) hash=$(jq -r .snapshot_hash snap.json) pk=c3fb50d05071f5d3d1c475dece12023f78ae100c2f7796baf670226373a86794 # 3. Zweryfikuj (Python + PyNaCl) python3 -c " import binascii, nacl.signing, nacl.exceptions pk = nacl.signing.VerifyKey(binascii.unhexlify('$pk')) try: pk.verify(binascii.unhexlify('$hash'), binascii.unhexlify('$sig')) print('VERIFIED') except nacl.exceptions.BadSignatureError: print('FAILED') "
Każdy finding jest automatycznie mapowany do kontroli w czterech frameworkach. Dostajesz wniosek o audyt z już podklejonymi referencjami.