الأدلة والتدقيق

إثبات كل قرار. أعد تشغيله بعد أشهر.

تقوم كبسولات القرار بختم الأدلة حتى يتمكن المدققون من التحقق من أي إصدار - دون الاتصال بالإنترنت، وبشكل مستقل، ومتطابق تمامًا.

ما يعنيه هذا لعملك

إثباتات جاهزة للامتثال تُنشأ تلقائيًا — تحقق منها وأعد تشغيلها بعد أشهر، حتى بدون اتصال. كل قرار إصدار مختوم في كبسولة قرار موقّعة يمكن للمدققين التحقق منها بشكل مستقل. Decision Capsuleحزمة أدلة موقّعة وقابلة للتصدير تختم كل مدخل ومخرج لقرار إصدار للتدقيق دون اتصال والإعادة الحتمية

منظور المدقق: ما الذي تستلمه

تصدير كبسولة القرار ينتج حزمة موقعة ومُعنونة بالمحتوى مع المدخلات والمخرجات الدقيقة لقرار الإصدار.

  • SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجك الدقيق المستخدم في الفحص
  • لقطات مجمّدة من feeds الثغرات (NVDNational Vulnerability Database - مستودع حكومة الولايات المتحدة لبيانات الثغرات المعيارية وOSVOpen Source Vulnerabilities - قاعدة بيانات موزعة للثغرات في مشاريع المصادر المفتوحة ومذكرات المورّدين)
  • أدلة قابلية الوصول (مصنوعات رسوم الاستدعاء الثابتة وتتبع وقت التشغيل)
  • نسخة السياسة وقواعد lattice المستخدمة في gate
  • بيان VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك مشتق مع تبريرات
  • تواقيع DSSEDead Simple Signing Envelope - معيار بسيط ومرن لتوقيع البيانات بتوقيعات تشفيرية تغطي محتوى الكبسولة

المصدر: توثيق كبسولات القرار

ما هي حزمة الأدلة؟

المحتويات

كل كبسولة قرار تجمع SBOM الدقيق، وتدفقات الثغرات المجمدة، ورسوم بيانية للوصول، وإصدار السياسة، وVEX المشتق، وبيانات الموافقة الوصفية.

التوقيع

توقيعات DSSE/in-toto تجعل الحزم مقاومة للتلاعب. اختر ملفات تشفير متوافقة مع FIPS أو GOST R 34.10 أو SM2/SM3 أو eIDAS (يعتمد التحقق على مزود المفاتيح لديك). Cosignأداة توقيع الحاويات من مشروع Sigstore لتوقيع والتحقق من صور الحاويات والمخرجات Sigstoreمشروع مفتوح المصدر يوفر بنية تحتية مجانية لتوقيع الكود وسجلات الشفافية لسلسلة إمداد البرمجيات

التصدير

صدّر الكبسولات في أي خطوة ترقية. خزّن في Evidence Locker بدلالات WORM لفترات الاحتفاظ للامتثال.

إعادة التشغيل

استخدم stella replay لإعادة تشغيل قرار تاريخي بنفس المدخلات والتحقق من النتيجة نفسها.

نموذج بنية الكبسولة

كل كبسولة قرار هي دليل قائم بذاته يحتوي على عناصر موقعة:

decision-capsule-20260126-prod-a1b2/
|- manifest.json         # بيانات الكبسولة + التواقيع
|- sbom.cdx.json         # SBOM CycloneDX 1.7
|- sbom.cdx.json.sig     # توقيع DSSE
|- reachability/
|  |- analysis.json      # أحكام قابلية الوصول
|  |- call-graph.json    # دليل التحليل الثابت
|  `- analysis.json.sig  # توقيع DSSE
|- policy/
|  |- rules.rego         # لقطة السياسة
|  `- verdict.json       # قرار gate + المبررات
|- approvals/
|  `- jsmith.sig         # توقيع الموافقة البشرية
`- feeds/
   `- snapshot.json      # حالة CVE/الإرشادات المجمدة

Manifest structure (advanced)

بيان الكبسولة يثبت كل مدخل ومخرج حسب digest حتى يمكن إعادة تشغيل القرار لاحقاً. apiVersion: capsule.stellaops.dev/v1 metadata: id: "cap-2025-12-11-abc123" timestamp: "2025-12-11T14:30:00Z" scan_id: "scan-xyz789" inputs: sbom: format: "cyclonedx@1.6" digest: "sha256:..." feeds: - name: "nvd" snapshot: "2025-12-11" digest: "sha256:..." policy: version: "corp-policy@2025-12-01" digest: "sha256:..." outputs: vex: format: "openvex" digest: "sha256:..." signatures: - scheme: "DSSE" profile: "FIPS-aligned" signer: "build-ca@corp"
Read more

بيان الكبسولة يثبت كل مدخل ومخرج حسب digest حتى يمكن إعادة تشغيل القرار لاحقاً.

apiVersion: capsule.stellaops.dev/v1
metadata:
  id: "cap-2025-12-11-abc123"
  timestamp: "2025-12-11T14:30:00Z"
  scan_id: "scan-xyz789"
inputs:
  sbom:
    format: "cyclonedx@1.6"
    digest: "sha256:..."
  feeds:
    - name: "nvd"
      snapshot: "2025-12-11"
      digest: "sha256:..."
  policy:
    version: "corp-policy@2025-12-01"
    digest: "sha256:..."
outputs:
  vex:
    format: "openvex"
    digest: "sha256:..."
signatures:
  - scheme: "DSSE"
    profile: "FIPS-aligned"
    signer: "build-ca@corp"

Verification commands (step-by-step)

يمكن للمدققين التحقق من التواقيع وفحص السلامة وإعادة تشغيل القرارات بشكل مستقل — دون الحاجة إلى بنية Stella التحتية. 1 $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz تحقق من توقيع كبسولة المثال باستخدام cosign (مفتاح تجريبي) 2 $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/ قم بفك ضغط الكبسولة وتحقق من ملخصات البيان 3 $ stella replay ./decision-capsule-2026-01-20/ --offline أعد تشغيل القرار بمدخلات مجمّدة تعمل الأوامر الثلاثة دون اتصال. تنتقل الأدلة مع الكبسولة.
Read more

يمكن للمدققين التحقق من التواقيع وفحص السلامة وإعادة تشغيل القرارات بشكل مستقل — دون الحاجة إلى بنية Stella التحتية.

  1. 1
    $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz

    تحقق من توقيع كبسولة المثال باستخدام cosign (مفتاح تجريبي)

  2. 2
    $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/

    قم بفك ضغط الكبسولة وتحقق من ملخصات البيان

  3. 3
    $ stella replay ./decision-capsule-2026-01-20/ --offline

    أعد تشغيل القرار بمدخلات مجمّدة

تعمل الأوامر الثلاثة دون اتصال. تنتقل الأدلة مع الكبسولة.

جرّب: كبسولة قرار مثال

نزّل كبسولة مثال مُنقّحة لاستكشاف البنية وتشغيل أوامر التحقق محليًا.

يتضمن: SBOM، دليل قابلية الوصول، لقطة للسياسة، موافقات تجريبية. يتوفر التوقيع والمفتاح العام للتحقق المحلي.

سلسلة الأدلة

كيف تتدفق الأدلة عبر Stella
تدفق الأدلةصورةSBOMقابلية الوصولحكم السياسةموقّع بـ DSSEموقّع بـ DSSEموقّع بـ DSSE

ما تحتويه كبسولة القرار

بصمة القطعة الأثرية

عنوان محتوى SHA-256

موقّع

لقطة SBOM

CycloneDX 1.7 / SPDX 3.0

موقّع

دليل الوصول

رسم بياني + شهادات الحواف

موقّع

حالة VEX

حكم محلول شبكياً

موقّع

إصدار السياسة

Rego/DSL معنون بالمحتوى

موقّع

الموافقات

سجلات موافقة موقّعة

موقّع

سير عمل الامتثال

يمكن للمدققين إعادة تشغيل القرارات بعد أشهر
تدفق إعادة التدقيقكبسولة القرارقبل 6 أشهرإعادة تشغيل ستيلانفس الحكممطابق بتًا لبت
  1. 1

    المدقق يسأل

    "أرني دليلاً على أن هذه CVE تمت معالجتها بشكل صحيح في إصدار يناير."

  2. 2

    المشغل يصدّر

    تصدير كبسولة ستيلا jan-release-capsule.yaml --format حزمة التدقيق

  3. 3

    الحزمة تتحقق

    يقوم المدقق بتشغيل stella capsule verify jan-release-capsule.yaml — التواقيع تتحقق، والـ digests تتطابق.

  4. 4

    إعادة التشغيل تؤكد

    stella replay jan-release-capsule.yaml ينتج حكماً مطابقاً مع مدخلات مجمدة.

إعادة التشغيل الحتمية

قم بتنفيذ نفس القرار بعد 6 أشهر - تنتج نفس المدخلات المجمدة حكمًا متطابقًا. لا حاجة إلى شبكة، ولا انحراف في الحالة، ولا غموض.

  • تحقق من تواقيع الكبسولة بالمفاتيح المثبتة.
  • أكد تطابق digests الخاصة بـ SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجك وfeed مع البيان.
  • أعد التشغيل باستخدام نفس bundle السياسة ومدخلات قابلية الوصول.
  • صدّر حزمة التدقيق مع الحكم وVEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك والأدلة.
طرفية
$ stella replay capsule.json --verify
إعادة تشغيل القرار من 2025-07-15T14:32:00Z...
نسخة السياسة: sha256:e5f6g7h8... (مطابقة)
لقطة feed:  sha256:i9j0k1l2... (مطابقة)
الحكم: ALLOW (مطابق للأصل)
فحص الحتمية: PASS

التنسيقات وإمكانية التشغيل التفاعلي

SBOM

CycloneDX 1.7 وSPDX 3.0.1. يمكنك الاستيراد من Trivy وGrype وSyft أو الإنشاء محليًا.

VEX

OpenVEX وCSAF 2.0. حل شبكة جهات الإصدار المتعددة مع اكتشاف التعارضات.

ساريف

تصدير تنسيق تبادل نتائج التحليل الثابت لتكامل IDE وCI.

التحقق الهوائي

يتحقق المدققون من التوقيعات، ويتحققون من سلامة الـ digest، ويعيدون تشغيل القرارات دون أي وصول إلى الشبكة. تنتقل جميع مواد التشفير مع الكبسولة.

طرفية
$ stella capsule verify decision-capsule.yaml --offline
التحقق من التوقيع: PASS (ECDSA-P256)
تطابق digest:           PASS (sha256:abc123...)
نسخة السياسة:         VALID (v3.2.1)
سلامة الأدلة:     جميع المكونات موقعة
الحكم:                ALLOW — لا حاجة للشبكة

Independent trust artifacts status

Buyers evaluating production rollout usually ask for third-party validation in addition to first-party proofs. This section shows what is already public and what is still in-progress.

Public now

Verification keys, signed capsule examples, deterministic replay commands, and exportable evidence structures are publicly available.

In progress

Third-party assessment summaries and named pilot case studies are not yet published as public artifacts.

For due diligence

Security pack, architecture evidence, and pilot-reference discussions can be scoped during evaluation for teams with procurement gates.

Start with Verification Keys, Security Pack, and Contact to request enterprise review materials.

مستعد لجعل الإصدارات قابلة للتدقيق؟

اقرأ مواصفات كبسولة القرار · شاهد جميع الميزات