Saadaval on TUF 1.0, raamistik värskenduste turvalise edastamise korraldamiseks

Avaldatud on TUF 1.0 (The Update Framework) väljalase, mis pakub tööriistu värskenduste turvaliseks kontrollimiseks ja allalaadimiseks. Projekti põhieesmärk on kaitsta klienti tüüpiliste rünnete eest hoidlatele ja infrastruktuurile, sealhulgas võidelda ründajate poolt fiktiivsete värskenduste reklaamimise vastu, mis on loodud pärast digitaalallkirjade genereerimise võtmetele juurdepääsu saamist või hoidla ohustamist. Projekt on välja töötatud Linux Foundationi egiidi all ja seda kasutatakse uuenduste tarnimise turvalisuse parandamiseks sellistes projektides nagu Docker, Fuchsia, Automotive Grade Linux, Bottlerocket ja PyPI (allalaadimise kontrolli ja metaandmete kaasamist PyPI-sse on oodata Lähitulevikus). TUF-i viiterakenduse kood on kirjutatud Pythonis ja levitatakse Apache 2.0 litsentsi all.

Projektiga töötatakse välja teeke, failivorminguid ja utiliite, mida saab hõlpsasti integreerida olemasolevatesse rakenduste värskendussüsteemidesse, pakkudes kaitset tarkvaraarendajate võtmete kompromissi korral. TUF-i kasutamiseks piisab, kui lisada hoidlasse vajalikud metaandmed ning integreerida TUF-is sätestatud protseduurid failide allalaadimiseks ja kontrollimiseks kliendikoodi.

TUF-i raamistik võtab endale värskenduse kontrollimise, värskenduse allalaadimise ja selle terviklikkuse kontrollimise ülesanded. Värskenduste installisüsteem ei sega otseselt täiendavaid metaandmeid, mille kontrollimise ja laadimise võtab enda peale TUF. Rakenduste ja värskenduste installisüsteemidega integreerimiseks pakutakse madala taseme API-d metaandmetele juurdepääsuks ja kõrgetasemelise kliendi API ng-kliendi juurutamist, mis on valmis rakendustega integreerimiseks.

Rünnakute hulgas, millele TUF suudab vastu seista, on vanade väljaannete asendamine värskenduste varjus, et blokeerida tarkvara haavatavuste parandamine või kasutaja vanale haavatavale versioonile tagasipöördumine, samuti pahatahtlike värskenduste reklaamimine, mis on õigesti allkirjastatud, kasutades ohustatud versiooni. klahvi, DoS-i rünnakud klientide vastu, näiteks ketta täitmine lõputute värskendustega.

Kaitse tarkvarapakkuja infrastruktuuri ohtude eest saavutatakse hoidla või rakenduse oleku kohta eraldi kontrollitavate dokumentide pidamisega. TUF-i kontrollitud metaandmed sisaldavad teavet võtmete kohta, mida saab usaldada, krüptograafilisi räsi failide terviklikkuse hindamiseks, täiendavaid digitaalallkirju metaandmete kontrollimiseks, teavet versiooninumbrite kohta ja teavet kirjete eluea kohta. Kontrollimiseks kasutatavate võtmete kasutusiga on piiratud ja neid tuleb pidevalt värskendada, et kaitsta end vanade võtmete allkirjade moodustamise eest.

Kogu süsteemi kompromissiriski vähendamine saavutatakse jagatud usalduse mudeli kasutamisega, kus kumbki osapool on piiratud ainult selle valdkonnaga, mille eest ta otseselt vastutab. Süsteem kasutab oma võtmetega rollide hierarhiat, näiteks juurroll märgib hoidlas metaandmete eest vastutavate rollide võtmed, värskenduste genereerimise aja ja sihtkoostude andmed ning koostude eest vastutav roll. tarnitud failide sertifitseerimisega seotud rollid.

Saadaval on TUF 1.0, raamistik värskenduste turvalise edastamise korraldamiseks

Võtmete kompromissi eest kaitsmiseks kasutatakse võtmete kiire tühistamise ja asendamise mehhanismi. Iga üksikvõti sisaldab vaid minimaalselt vajalikke volitusi ning autentimistoimingud nõuavad mitme võtme kasutamist (ühe võtme lekkimine ei võimalda koheselt rünnata klienti ning kogu süsteemi kompromiteerimiseks tuleb kõikide osalejate võtmed tabatud). Klient saab vastu võtta ainult faile, mis on uuemad kui varem vastuvõetud failid ja andmeid laaditakse alla ainult sertifitseeritud metaandmetes määratud suuruse järgi.

TUF 1.0.0 avaldatud väljalase pakub täielikult ümber kirjutatud ja stabiliseeritud TUF-i spetsifikatsiooni viiterakendust, mida saate kasutada valmis näitena oma rakenduste loomisel või oma projektidesse integreerimiseks. Uus teostus sisaldab oluliselt vähem koodi (1400 rida 4700 asemel), on kergemini hooldatav ja hõlpsasti laiendatav, näiteks kui on vaja lisada tuge konkreetsetele võrgupinudele, salvestussüsteemidele või krüpteerimisalgoritmidele.

Allikas: opennet.ru

Lisa kommentaar