Está dispoñible TUF 1.0, un marco para organizar a entrega segura de actualizacións

Publicouse a versión de TUF 1.0 (The Update Framework), que ofrece ferramentas para comprobar e descargar actualizacións de forma segura. O obxectivo principal do proxecto é protexer ao cliente dos ataques típicos a repositorios e infraestruturas, incluíndo contrarrestar a promoción por parte dos atacantes de actualizacións ficticias creadas tras acceder ás claves para xerar sinaturas dixitais ou comprometer o repositorio. O proxecto desenvólvese baixo os auspicios da Fundación Linux e utilízase para mellorar a seguridade na entrega de actualizacións en proxectos como Docker, Fuchsia, Automotive Grade Linux, Bottlerocket e PyPI (espérase a inclusión de verificación de descarga e metadatos en PyPI no futuro próximo). O código de implementación de referencia TUF está escrito en Python e distribúese baixo a licenza Apache 2.0.

O proxecto está a desenvolver unha serie de bibliotecas, formatos de ficheiros e utilidades que se poden integrar facilmente nos sistemas de actualización de aplicacións existentes, proporcionando protección en caso de compromiso clave por parte dos desenvolvedores de software. Para utilizar TUF, abonda con engadir os metadatos necesarios ao repositorio e integrar os procedementos previstos en TUF para descargar e verificar ficheiros no código do cliente.

O marco TUF asume as tarefas de buscar unha actualización, descargar a actualización e verificar a súa integridade. O sistema de instalación de actualizacións non interfire directamente con metadatos adicionais, cuxa verificación e carga corre a cargo de TUF. Para a integración con aplicacións e sistemas de instalación de actualizacións, ofrécese unha API de baixo nivel para acceder aos metadatos e unha implementación dunha API de cliente de alto nivel ngclient, lista para a integración coas aplicacións.

Entre os ataques que TUF pode contrarrestar atópanse a substitución de versións antigas baixo o pretexto de actualizacións co fin de bloquear a corrección de vulnerabilidades do software ou o retroceso do usuario a unha versión vulnerable antiga, así como a promoción de actualizacións maliciosas correctamente asinadas mediante unha versión comprometida. clave, ataques DoS a clientes, como encher o disco con infinitas actualizacións.

A protección contra o compromiso da infraestrutura do provedor de software conséguese mantendo rexistros separados e verificables do estado do repositorio ou da aplicación. Os metadatos verificados por TUF inclúen información sobre claves nas que se pode confiar, hash criptográficos para avaliar a integridade dos ficheiros, sinaturas dixitais adicionais para verificar metadatos, información sobre os números de versión e información sobre a vida útil dos rexistros. As claves utilizadas para a verificación teñen unha duración limitada e requiren unha actualización constante para protexerse contra a formación de sinaturas polas claves antigas.

A redución do risco de compromiso de todo o sistema conséguese mediante o uso dun modelo de confianza compartida, no que cada parte se limita só á área da que é directamente responsable. O sistema usa unha xerarquía de roles coas súas propias claves, por exemplo, o rol raíz asina as claves para os roles responsables dos metadatos no repositorio, os datos sobre o momento de xeración de actualizacións e as asembleas de destino, á súa vez, o rol responsable dos sinais de conxuntos roles asociados á certificación dos ficheiros entregados.

Está dispoñible TUF 1.0, un marco para organizar a entrega segura de actualizacións

Para protexerse contra o compromiso das chaves, utilízase un mecanismo de revogación e substitución rápidas das chaves. Cada clave individual contén só os poderes mínimos necesarios, e as operacións de autenticación requiren o uso de varias claves (a filtración dunha única chave non permite un ataque inmediato ao cliente e, para comprometer todo o sistema, as claves de todos os participantes deben ser capturado). O cliente só pode aceptar ficheiros máis recentes que os ficheiros recibidos anteriormente, e os datos descárganse só segundo o tamaño especificado nos metadatos certificados.

A versión publicada de TUF 1.0.0 ofrece unha implementación de referencia completamente reescrita e estabilizada da especificación TUF que pode usar como exemplo listo para crear as súas propias implementacións ou para a súa integración nos seus proxectos. A nova implementación contén moito menos código (1400 liñas en lugar de 4700), é máis fácil de manter e pódese ampliar facilmente, por exemplo, se é necesario engadir soporte para pilas de rede, sistemas de almacenamento ou algoritmos de cifrado específicos.

Fonte: opennet.ru

Engadir un comentario