يتوفر TUF 1.0، وهو إطار عمل لتنظيم التسليم الآمن للتحديثات

تم نشر إصدار TUF 1.0 (إطار التحديث)، مما يوفر أدوات للتحقق بشكل آمن من التحديثات وتنزيلها. الهدف الرئيسي للمشروع هو حماية العميل من الهجمات النموذجية على المستودعات والبنية التحتية، بما في ذلك مكافحة الترويج من قبل المهاجمين للتحديثات الوهمية التي تم إنشاؤها بعد الوصول إلى المفاتيح لإنشاء التوقيعات الرقمية أو اختراق المستودع. تم تطوير المشروع تحت رعاية Linux Foundation ويستخدم لتحسين أمان تسليم التحديث في مشاريع مثل Docker وFuchsia وAutomotive Grade Linux وBottlerocket وPyPI (من المتوقع تضمين التحقق من التنزيل والبيانات الوصفية في PyPI في المستقبل القريب). كود التنفيذ المرجعي لـ TUF مكتوب بلغة Python ويتم توزيعه بموجب ترخيص Apache 2.0.

يقوم المشروع بتطوير سلسلة من المكتبات وتنسيقات الملفات والأدوات المساعدة التي يمكن دمجها بسهولة في أنظمة تحديث التطبيقات الحالية، مما يوفر الحماية في حالة حدوث اختراق رئيسي من جانب مطوري البرامج. لاستخدام TUF، يكفي إضافة بيانات التعريف الضرورية إلى المستودع، ودمج الإجراءات المتوفرة في TUF لتنزيل الملفات والتحقق منها في كود العميل.

يتولى إطار عمل TUF مهام التحقق من وجود تحديث، وتنزيل التحديث، والتحقق من سلامته. لا يتداخل نظام تثبيت التحديث بشكل مباشر مع البيانات التعريفية الإضافية، والتي يتم التحقق منها وتحميلها بواسطة TUF. للتكامل مع التطبيقات وأنظمة تثبيت التحديث، يتم تقديم واجهة برمجة التطبيقات (API) منخفضة المستوى للوصول إلى البيانات التعريفية وتنفيذ واجهة برمجة التطبيقات (API) للعميل عالي المستوى، الجاهزة للتكامل مع التطبيقات.

من بين الهجمات التي يمكن لـ TUF مواجهتها استبدال الإصدارات القديمة تحت ستار التحديثات من أجل منع تصحيح نقاط الضعف في البرامج أو إرجاع المستخدم إلى إصدار قديم ضعيف، بالإضافة إلى الترويج للتحديثات الضارة الموقعة بشكل صحيح باستخدام برنامج مخترق. الرئيسية، هجمات DoS على العملاء، مثل ملء القرص بتحديثات لا نهاية لها.

يتم تحقيق الحماية ضد اختراق البنية التحتية لموفر البرنامج من خلال الاحتفاظ بسجلات منفصلة يمكن التحقق منها لحالة المستودع أو التطبيق. تتضمن البيانات التعريفية التي تم التحقق منها بواسطة TUF معلومات حول المفاتيح التي يمكن الوثوق بها، وتجزئة التشفير لتقييم سلامة الملفات، والتوقيعات الرقمية الإضافية للتحقق من البيانات التعريفية، ومعلومات حول أرقام الإصدارات، ومعلومات حول عمر السجلات. المفاتيح المستخدمة للتحقق لها عمر محدود وتتطلب تحديثًا مستمرًا للحماية من تكوين التوقيع بواسطة المفاتيح القديمة.

يتم تحقيق الحد من مخاطر اختراق النظام بأكمله من خلال استخدام نموذج الثقة المشتركة، حيث يقتصر كل طرف على المنطقة التي يكون مسؤولاً عنها بشكل مباشر فقط. يستخدم النظام تسلسلاً هرميًا للأدوار بمفاتيح خاصة بها، على سبيل المثال، مفاتيح علامات الدور الجذري للأدوار المسؤولة عن بيانات التعريف في المستودع، وبيانات وقت إنشاء التحديثات والتجميعات المستهدفة، بدوره، الدور المسؤول عن علامات التجميعات الأدوار المرتبطة بالتصديق على الملفات المسلمة.

يتوفر TUF 1.0، وهو إطار عمل لتنظيم التسليم الآمن للتحديثات

للحماية من اختراق المفاتيح، يتم استخدام آلية للإلغاء الفوري للمفاتيح واستبدالها. يحتوي كل مفتاح فردي فقط على الحد الأدنى من الصلاحيات اللازمة، وتتطلب عمليات المصادقة استخدام عدة مفاتيح (تسريب مفتاح واحد لا يسمح بهجوم فوري على العميل، ولإضرار النظام بأكمله، يجب أن تكون مفاتيح جميع المشاركين تم الاستيلاء عليها). يمكن للعميل قبول الملفات الأحدث فقط من الملفات التي تم استلامها مسبقًا، ويتم تنزيل البيانات فقط وفقًا للحجم المحدد في البيانات التعريفية المعتمدة.

يقدم الإصدار المنشور من TUF 1.0.0 تطبيقًا مرجعيًا مُعاد كتابته ومستقرًا بالكامل لمواصفات TUF والذي يمكنك استخدامه كمثال جاهز عند إنشاء تطبيقاتك الخاصة أو للتكامل في مشروعاتك. يحتوي التطبيق الجديد على تعليمات برمجية أقل بكثير (1400 سطر بدلاً من 4700)، وهو أسهل في الصيانة ويمكن توسيعه بسهولة، على سبيل المثال، إذا كان من الضروري إضافة دعم لمكدسات شبكة معينة أو أنظمة تخزين أو خوارزميات تشفير.

المصدر: opennet.ru

إضافة تعليق