TUF 1.0 is beskikbaar, 'n raamwerk vir die organisering van veilige aflewering van opdaterings

Die vrystelling van TUF 1.0 (The Update Framework) is gepubliseer, wat nutsmiddels verskaf om veilig na opdaterings te kyk en af ​​te laai. Die hoofdoel van die projek is om die kliënt te beskerm teen tipiese aanvalle op bewaarplekke en infrastruktuur, insluitend die bekamping van die bevordering deur aanvallers van fiktiewe opdaterings wat geskep is nadat toegang verkry is tot sleutels vir die generering van digitale handtekeninge of die kompromie van die bewaarplek. Die projek is ontwikkel onder die vaandel van die Linux-stigting en word gebruik om die sekuriteit van opdateringslewering in projekte soos Docker, Fuchsia, Automotive Grade Linux, Bottlerocket en PyPI te verbeter (die insluiting van aflaaiverifikasie en metadata in PyPI word verwag in die nabye toekoms). Die TUF-verwysingsimplementeringskode is in Python geskryf en onder die Apache 2.0-lisensie versprei.

Die projek ontwikkel 'n reeks biblioteke, lêerformate en nutsprogramme wat maklik in bestaande toepassingsopdateringstelsels geïntegreer kan word, wat beskerming bied in die geval van sleutelkompromie aan die kant van sagteware-ontwikkelaars. Om TUF te gebruik, is dit genoeg om die nodige metadata by die bewaarplek te voeg, en die prosedures wat in TUF verskaf word vir die aflaai en verifikasie van lêers in die kliëntkode te integreer.

Die TUF-raamwerk neem die take op om na 'n opdatering te kyk, die opdatering af te laai en die integriteit daarvan te verifieer. Die opdateringsinstallasiestelsel meng nie direk in met bykomende metadata nie, waarvan die verifikasie en laai deur TUF onderneem word. Vir integrasie met toepassings en opdateringsinstallasiestelsels word 'n laevlak-API vir toegang tot metadata en 'n implementering van 'n hoëvlakkliënt-API-ngkliënt, gereed vir integrasie met toepassings, aangebied.

Van die aanvalle wat TUF kan teëwerk, is die vervanging van ou vrystellings onder die dekmantel van opdaterings om die regstelling van sagtewarekwesbaarhede of die gebruiker se terugrol na 'n ou kwesbare weergawe te blokkeer, asook die bevordering van kwaadwillige opdaterings wat korrek onderteken is met 'n gekompromitteerde sleutel, DoS-aanvalle op kliënte, soos om die skyf vol te maak met eindelose opdaterings.

Beskerming teen kompromie van die sagtewareverskaffer se infrastruktuur word verkry deur afsonderlike, verifieerbare rekords van die toestand van die bewaarplek of toepassing in stand te hou. Metadata wat deur TUF geverifieer is, sluit inligting in oor sleutels wat vertrou kan word, kriptografiese hashes om die integriteit van lêers te evalueer, bykomende digitale handtekeninge om metadata te verifieer, inligting oor weergawenommers en inligting oor die leeftyd van rekords. Die sleutels wat vir verifikasie gebruik word, het 'n beperkte leeftyd en vereis konstante opdatering om te beskerm teen handtekeningvorming deur ou sleutels.

Die vermindering van die risiko van kompromie van die hele stelsel word bereik deur die gebruik van 'n gedeelde trustmodel, waarin elke party slegs beperk word tot die gebied waarvoor hy direk verantwoordelik is. Die stelsel gebruik 'n hiërargie van rolle met hul eie sleutels, byvoorbeeld, die wortelrol teken sleutels vir rolle verantwoordelik vir metadata in die bewaarplek, data oor die tyd van generering van opdaterings en teikensamestellings, op sy beurt die rol wat verantwoordelik is vir samestellingstekens rolle wat verband hou met die sertifisering van afgelewerde lêers.

TUF 1.0 is beskikbaar, 'n raamwerk vir die organisering van veilige aflewering van opdaterings

Om teen sleutelkompromie te beskerm, word 'n meganisme vir vinnige herroeping en vervanging van sleutels gebruik. Elke individuele sleutel bevat slegs die minimum nodige magte, en stawingsoperasies vereis die gebruik van verskeie sleutels (die lek van 'n enkele sleutel laat nie 'n onmiddellike aanval op die kliënt toe nie, en om die hele stelsel te kompromitteer, moet die sleutels van alle deelnemers gevang). Die kliënt kan slegs lêers aanvaar wat meer onlangs is as voorheen ontvangde lêers, en data word slegs afgelaai volgens die grootte gespesifiseer in die gesertifiseerde metadata.

Die gepubliseerde vrystelling van TUF 1.0.0 bied 'n volledig herskryfde en gestabiliseerde verwysingsimplementering van die TUF-spesifikasie wat jy as 'n klaargemaakte voorbeeld kan gebruik wanneer jy jou eie implementerings skep of vir integrasie in jou projekte. Die nuwe implementering bevat aansienlik minder kode (1400 reëls in plaas van 4700), is makliker om te onderhou en kan maklik uitgebrei word, byvoorbeeld as dit nodig is om ondersteuning vir spesifieke netwerkstapels, bergingstelsels of enkripsiealgoritmes by te voeg.

Bron: opennet.ru

Voeg 'n opmerking