إطار التحديث ، وسيلة للتحقق بأمان من التحديثات وتنزيلها

تم الإعلان عن إصدار الإصدار الجديد 1.0 من تحديث Framework ، المعروف باسم TUF والذي يتميز بكونه إطار عمل يوفر وسيلة للتحقق من التحديثات وتنزيلها بأمان.

الهدف الرئيسي للمشروع هو حماية العميل من الهجمات المعتادة إلى المستودعات والبنية التحتية ، بما في ذلك مواجهة الترويج للتحديثات الوهمية من قبل المهاجمين الذين تم إنشاؤهم بعد الوصول إلى المفاتيح لإنشاء توقيعات رقمية أو تعريض المستودع للخطر.

حول TUF

المشروع يطور عددًا من المكتبات وتنسيقات الملفات والأدوات المساعدة يمكن دمجها بسهولة في أنظمة تحديث التطبيقات الحالية ، مما يوفر الحماية في حالة اختراق المفتاح بواسطة مطوري البرامج. لاستخدام TUF ، يكفي إضافة البيانات الوصفية الضرورية إلى المستودع ودمج الإجراءات المتوفرة في TUF لتحميل الملفات والتحقق منها في كود العميل.

إطار عمل TUF يتولى مهمة التحقق من وجود تحديث وتنزيل ملفللتحديث والتحقق من سلامتها. لا يتقاطع نظام تثبيت التحديث بشكل مباشر مع البيانات الوصفية الإضافية ، والتي يتم التحقق منها وتحميلها بواسطة TUF.

للتكامل مع التطبيقات وأنظمة تثبيت التحديث ، يتم توفير واجهة برمجة تطبيقات منخفضة المستوى للوصول إلى البيانات الوصفية وتنفيذ عميل API عالي المستوى ngclient جاهز لتكامل التطبيق.

من بين الهجمات التي يمكن لـ TUF التصدي لها هي استبدال الإصدار تحت ستار التحديثات لحظر إصلاحات الثغرات الأمنية في البرنامج أو إعادة المستخدم إلى إصدار سابق ضعيف ، وكذلك الترويج للتحديثات الضارة تم التوقيع بشكل صحيح باستخدام مفتاح تم اختراقه ، وتنفيذ هجمات DoS على العملاء ، مثل ملء القرص بتحديث لا نهاية له.

الحماية ضد اختراق البنية التحتية من مورد البرنامج من خلال الاحتفاظ بسجلات منفصلة يمكن التحقق منها لحالة المستودع أو التطبيق.

الكثير تتضمن البيانات الوصفية التي تم التحقق منها بواسطة TUF معلومات أساسية يمكن الوثوق بها ، تجزئات التشفير لتقييم سلامة الملف ، والتوقيعات الرقمية الإضافية للتحقق من البيانات الوصفية ، ومعلومات رقم الإصدار ، وتسجيل المعلومات مدى الحياة. المفاتيح المستخدمة للتحقق لها عمر محدود وتتطلب تحديثًا مستمرًا للحماية من التوقيع بالمفاتيح القديمة.

يتم تحقيق الحد من مخاطر المساس بالنظام بأكمله من خلال استخدام نموذج الثقة المقسم ، حيث يقتصر كل طرف على المنطقة التي يكون مسؤولاً عنها بشكل مباشر فقط.

يستخدم النظام تسلسل هرمي للأدوار بمفاتيحها الخاصة ، على سبيل المثال ، يقوم دور الجذر بتوقيع مفاتيح الأدوار المسؤولة عن البيانات الوصفية في المستودع ، والبيانات حول وقت تكوين التحديثات وبنيات الهدف ، بدوره ، يشير الدور المسؤول عن البنيات إلى الأدوار المرتبطة بشهادة تسليم الملفات.

للحماية من الاختراق الرئيسي ، يستخدم آلية لإلغاء المفتاح السريع واستبداله. يركز كل مفتاح فردي فقط على الحد الأدنى من الصلاحيات الضرورية ، وتتطلب عمليات التوثيق استخدام عدة مفاتيح (تسرب مفتاح واحد لا يسمح بهجوم فوري على العميل ، ولتعريض النظام بأكمله للخطر ، من الضروري الحصول على مفاتيح جميع المشاركين).

يمكن للعميل قبول الملفات التي تم إنشاؤها بعد الملفات التي تم استلامها مسبقًا فقط ، ويتم تنزيل البيانات وفقًا للحجم المحدد في البيانات الوصفية المعتمدة فقط.

النسخة المنشورة من يوفر TUF 1.0.0 تنفيذًا مرجعيًا معاد كتابته بالكامل والإصدار المستقر من مواصفات TUF التي يمكنك استخدامها كمثال جاهز عند إنشاء تطبيقاتك الخاصة أو دمجها في مشروعاتك.

التنفيذ الجديد يحتوي على رمز أقل بشكل ملحوظ (1400 سطر بدلاً من 4700) ، فمن الأسهل صيانته ويمكن توسيعه بسهولة ، على سبيل المثال ، إذا كنت بحاجة إلى إضافة دعم لحزم شبكة معينة أو أنظمة تخزين أو خوارزميات تشفير.

تم تطوير المشروع تحت رعاية مؤسسة Linux ويستخدم لتحسين أمان تسليم التحديثات في مشاريع مثل Docker و Fuchsia و Automotive Grade Linux و Bottlerocket و PyPI (من المتوقع تضمين التحقق من التنزيل والبيانات الوصفية في PyPI قريبًا).

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.