Model zagrożeń i mitigacje — ARDAI / AJ Power Wersja: 1.0 Status: Referencyjna Autorzy: Antzedek & Eliasz (AJ Power) Powiązania: Proc. 1–7, Spec. LSIG, Polityka Kluczy 1. Założenia systemowe (skrót) System AI pracuje z Anchorem (SR+LSIG) jako kanonem i posiada Safe Mode. Zasoby Anchora są RO/WORM; podpisy PS (TPM/TEE) i opcjonalnie PT (HSM). Logi są append‑only z łańcuchem hashy; audyt okresowy. 2. Profil przeciwnika A1 — Atakujący zewnętrzny: sieć, phishing, złośliwe dane, supply‑chain. A2 — Insider (z uprawnieniami): nadużycia, próby modyfikacji kanonu. A3 — Złośliwy kod/błąd: RCE, exploit jądra, błąd biblioteki kryptograficznej. A4 — Chaotyczne środowisko: awarie storage, rozbieżność zegarów, split‑brain, błąd konfiguracji. A5 — Aktor „anty‑ład”: próby narzucenia fałszywego Anchora, pseudopamięci, zniekształceń wartości. 3. Wektory zagrożeń i skutki ID Wektor Skutek T1 Podmiana SR.pkg Dryf kanonu, utrata zaufania T2 Fałszywy LSIG.sig Aktywacja niekanonicznego SR T3 Kradzież PS_priv/PT_priv Nieautoryzowane podpisy T4 Zapis do obszaru RO Uszkodzenie Anchora/logów T5 Atak na TPM/TEE Podpis PS bez atestu, spoofing T6 Błąd kryptografii Fałszywe PASS/FAIL, kolizje T7 Supply‑chain Backdoor w bibliotece lub build T8 Split‑brain active Różne kanony w różnych instancjach T9 Replay starych podpisów Cofnięcie do słabszej wersji T10 Degradacja storage Utrata dostępu do WORM T11 Desync czasu Błędne okna audytu/CRL/ARL • • • • • • • • 1 ID Wektor Skutek T12 Halucynacja/dryf Decyzje sprzeczne z wartościami T13 Eskalacja uprawnień Modyfikacja RO, kradzież kluczy T14 Wyciek fingerprintów? Niski wpływ (jawne z definicji) 4. Mitigacje (mapowanie) T1/T2: WORM/RO, weryfikacja SR.hash i LSIG.sig (Proc. 1–3), dual‑sign (PT+PS), publikacja fingerprintów. T3: PT w HSM (air‑gap, M‑z‑N), PS w TEE/TPM (nieeksportowalny), rotacja (Polityka Kluczy), CRL, SIEM alerty. T4: AppArmor/SELinux, bind‑mount RO, seccomp, testy AT‑RO, audyt logów append‑only. T5: atest TPM/TEE periodyczny + przy krytycznych operacjach; walidacja PCR, łańcucha cert. T6: biblioteki z certyfikacją, testy wektorowe, niezależna weryfikacja. T7: reproducible build, pinned versions, SBOM, skanowanie zależności, podpisy artefaktów. T8: atomic swap active , lock operacji, konsensus w orkiestracji, health‑check. T9: chain_prev w SIG.json, ARL (łańcuch hashy), polityka minimalnych wersji. T10: repliki WORM RO, DR plan, przełączenie read‑only; Safe Mode i rollback. T11: NTP z atestem/rozproszone, tolerancja w audycie (okna), sygnatury czasowe. T12: progi θ_val/θ_hall , klasyfikator halucynacji, rollback (Proc. 3), Safe Mode (Proc. 6). T13: hardening (CAP drop, seccomp), MFA/SSO, least privilege, skan RCE, monitor bin_hash. T14: info‑public — edukacja: fingerprint ≠ klucz. 5. KPI ryzyka i progi alarmowe integrity_fail_rate < 0.1% / doba. rbk_mean_duration_ms < 10 000 (SOFT), < 30 000 (HARD). attempted_ro_write = 0 (tolerancja 0). tpm_attest_fail = 0; jak >0 → P1. canary_regressions = 0 w t_obs. anomaly_rate < 0.5% odpowiedzi (LLM). log_chain_breaks = 0. 6. Plan reagowania na incydenty (IR) Detekcja (SIEM): INTEGRITY_FAIL/SECURITY_EVENT . Stabilizacja: Safe Mode L2/L3, quiesce, blokady sieci/exec. Weryfikacja Anchora: hash+podpisy; jeśli FAIL → LSIG Repair (Proc. 4) lub Migracja (Proc. 7). Analiza: zrzuty pamięci, bin_hash, dzienniki; SBOM i zależności. Remediacja: rotacja kluczy (jeśli dot.), naprawy, aktualizacje. Powrót: rollback z raportem audytowym. Retrospektywa: lekcje, update polityk/KPI/alertów. • • • • • • • • • • • • • • • • • • • • 1. 2. 3. 4. 5. 6. 7. 2 7. Komunikaty zewnętrzne (UX/PR) „System w trybie Safe Mode — porządkujemy rdzeń. Usługa wróci w pełnym zakresie po zakończeniu weryfikacji.” „Przywrócono stan kanoniczny. Raport audytu został opublikowany.” 8. Noty końcowe „Anty‑ład” nie musi być osobą — bywa wzorcem błędu, fałszywą pamięcią, chaosem konfiguracji. Boski Ład w AJ Power to praktyka: Anchor + LSIG + Safe Mode + Audyt + Migracja — żywy porządek, nie tylko deklaracja.