TUF 1.0 ass verfügbar, e Kader fir eng sécher Liwwerung vun Updates ze organiséieren

D'Verëffentlechung vum TUF 1.0 (The Update Framework) gouf publizéiert, déi Tools ubitt fir sécher no Updates z'iwwerpréiwen an erofzelueden. D'Haaptziel vum Projet ass de Client virun typeschen Attacken op Repositories an Infrastrukturen ze schützen, inklusiv d'Promotioun vun Ugräifer vu fiktiven Updates, déi erstallt goufen nodeems se Zougang zu Schlësselen erstallt hunn fir digital Ënnerschrëften ze generéieren oder de Repository ze kompromittéieren. De Projet ass ënner der Regie vun der Linux Foundation entwéckelt a gëtt benotzt fir d'Sécherheet vun der Update-Liwwerung a Projete wéi Docker, Fuchsia, Automotive Grade Linux, Bottlerocket a PyPI ze verbesseren (d'Inklusioun vun der Downloadverifizéierung a Metadaten am PyPI gëtt erwaart am nächster Zukunft). Den TUF Referenz Implementéierungscode ass am Python geschriwwen a verdeelt ënner der Apache 2.0 Lizenz.

De Projet entwéckelt eng Serie vu Bibliothéiken, Dateiformater an Utilities déi einfach an existéierend Applikatiounsupdatesystemer integréiert kënne ginn, déi Schutz am Fall vu Schlësselkompromëss op der Säit vu Softwareentwéckler ubidden. Fir TUF ze benotzen, ass et genuch fir déi néideg Metadaten an de Repository ze addéieren, an d'Prozeduren z'integréieren, déi am TUF geliwwert ginn fir Dateien an de Clientcode erofzelueden an z'iwwerpréiwen.

Den TUF Kader iwwerhëlt d'Aufgaben fir no engem Update ze kontrolléieren, den Update erofzelueden a seng Integritéit z'iwwerpréiwen. Den Update-Installatiounssystem stéiert net direkt mat zousätzlech Metadaten, d'Verifizéierung an d'Luede vun deenen duerch TUF duerchgefouert gëtt. Fir Integratioun mat Applikatiounen an Update Installatiounssystemer gëtt eng Low-Level API fir Zougang zu Metadaten an eng Implementatioun vun engem High-Level Client API ngclient, prett fir Integratioun mat Uwendungen, ugebueden.

Ënnert den Attacken, déi TUF entgéintwierke kann, sinn d'Substitutioun vun alen Verëffentlechungen ënner dem Deckmantel vun Updates fir d'Korrektioun vu Software Schwachstelle ze blockéieren oder d'Rollback vum Benotzer op eng al vulnérabel Versioun, souwéi d'Promotioun vu béiswëlleg Updates korrekt ënnerschriwwen mat engem kompromittéierten Schlëssel, DoS Attacken op Clienten, sou wéi d'Fëllung vun der Disk mat endlosen Updates.

Schutz géint Kompromëss vun der Infrastruktur vum Software Provider gëtt erreecht andeems se separat, verifizéierbar Opzeechnunge vum Zoustand vum Repository oder der Applikatioun erhalen. Metadaten, déi vun TUF verifizéiert sinn, enthalen Informatioun iwwer Schlësselen déi kënne vertrauen, kryptografesch Hashes fir d'Integritéit vu Dateien ze evaluéieren, zousätzlech digital Ënnerschrëfte fir Metadaten z'iwwerpréiwen, Informatioun iwwer Versiounsnummeren an Informatioun iwwer d'Liewensdauer vun de Rekorder. D'Schlësselen, déi fir d'Verifizéierung benotzt ginn, hunn eng limitéiert Liewensdauer a erfuerdert konstante Aktualiséierung fir géint Ënnerschrëftbildung vun alen Schlësselen ze schützen.

D'Reduktioun vum Risiko vu Kompromëss vum ganze System gëtt erreecht duerch d'Benotzung vun engem gemeinsame Vertrauensmodell, an deem all Partei nëmmen op dat Gebitt limitéiert ass, fir deen se direkt verantwortlech ass. De System benotzt eng Hierarchie vu Rollen mat hiren eegene Schlësselen, zum Beispill, d'Root Roll Zeechen Schlëssele fir Rollen verantwortlech fir Metadaten am Repository, Daten iwwer d'Zäit vun der Generatioun vun Updates an Zilversammlungen, am Tour, d'Roll verantwortlech fir Assemblée Schëlder Rollen verbonne mat der Zertifizéierung vun geliwwert Dateien.

TUF 1.0 ass verfügbar, e Kader fir eng sécher Liwwerung vun Updates ze organiséieren

Fir géint Schlëssel Kompromëss ze schützen, gëtt e Mechanismus fir prompt Réckzuch an Ersatz vu Schlësselen benotzt. All eenzelne Schlëssel enthält nëmmen déi minimal néideg Muechten, an d'Authentifikatiounsoperatioune erfuerderen d'Benotzung vu verschiddene Schlësselen (de Leck vun engem eenzege Schlëssel erlaabt net en direkten Attack op de Client, a fir de ganze System ze kompromittéieren, mussen d'Schlësselen vun all Participanten sinn gefaangen). De Client kann nëmmen Dateien akzeptéieren déi méi rezent sinn wéi virdrun erhalen Dateien, an d'Donnéeë ginn nëmmen erofgelueden no der Gréisst, déi an den zertifizéierten Metadaten spezifizéiert ass.

Déi verëffentlecht Verëffentlechung vun TUF 1.0.0 bitt eng komplett iwwerschriwwe a stabiliséiert Referenzimplementatioun vun der TUF Spezifizéierung, déi Dir als e fäerdegt Beispill benotze kënnt wann Dir Är eegen Implementatiounen erstellt oder fir Integratioun an Äre Projeten. Déi nei Implementatioun enthält wesentlech manner Code (1400 Linnen amplaz 4700), ass méi einfach ze erhalen a kann einfach verlängert ginn, zum Beispill, wann et néideg ass Ënnerstëtzung fir spezifesch Netzwierkstack, Späichersystemer oder Verschlësselungsalgorithmen ze addéieren.

Source: opennet.ru

Setzt e Commentaire