Najavljeno je izdanje nove verzije 1.0 The Update Frameworka, poznatiji kao TUF i koji se odlikuje po tome što je okvir koji pruža sredstva za sigurno provjeravanje i preuzimanje ažuriranja.
Glavni cilj projekta je zaštititi klijenta od tipičnih napada na spremišta i infrastrukturu, uključujući suprotstavljanje promoviranju lažnih ažuriranja od strane napadača stvorenih nakon što su dobili pristup ključevima za generiranje digitalnih potpisa ili kompromitaciju spremišta.
O TUF-u
Projekat razvija brojne biblioteke, formate datoteka i uslužne programe koji se lako može integrirati u postojeće sisteme ažuriranja aplikacija, pružajući zaštitu u slučaju ključnog kompromisa od strane programera softvera. Da biste koristili TUF, dovoljno je dodati potrebne metapodatke u spremište i integrirati procedure koje su date u TUF-u za učitavanje i provjeru datoteka u klijentskom kodu.
TUF okvir preuzima zadatak provjere ažuriranja, preuzimanjaAžurirati i provjeriti njen integritet. Sistem za instalaciju ažuriranja se ne ukršta direktno sa dodatnim metapodacima, koje verifikuje i postavlja TUF.
Za integraciju sa aplikacijama i instalacijskim sistemima za ažuriranje, obezbeđen je niskorazinski API za pristup metapodacima i implementacija klijentskog API-ja ngclient visokog nivoa, spreman za integraciju aplikacije.
Među napadima kojima se TUF može suprotstaviti su zamjena verzije pod krinkom ažuriranja za blokiranje popravki ranjivosti u softveru ili vraćanje korisnika na prethodnu ranjivu verziju, kao i promoviranje zlonamjernih ažuriranja ispravno potpisan pomoću kompromitovanog ključa, izvodeći DoS napade na klijente, kao što je punjenje diska beskrajnim ažuriranjem.
Zaštita od infrastrukturnog ugrožavanja dobavljača softvera postiže se održavanjem odvojenih provjerljivih zapisa o stanju spremišta ili aplikacije.
u TUF verificirani metapodaci uključuju ključne informacije kojima se može vjerovati, kriptografski hashovi za procjenu integriteta datoteke, dodatni digitalni potpisi za provjeru metapodataka, informacije o broju verzije i informacije o životnom vijeku zapisa. Ključevi koji se koriste za verifikaciju imaju ograničen vijek trajanja i zahtijevaju stalno ažuriranje radi zaštite od potpisivanja sa starim ključevima.
Smanjenje rizika od kompromitovanja cijelog sistema postiže se korištenjem modela podijeljenog povjerenja, u kojem je svaka strana ograničena samo na područje za koje je direktno odgovorna.
Sistem koristi hijerarhiju uloga sa sopstvenim ključevima, na primjer, korijenska uloga potpisuje ključeve za uloge odgovorne za metapodatke u spremištu, podatke o vremenu formiranja ažuriranja i ciljne gradnje, zauzvrat, uloga odgovorna za građenje potpisuje uloge povezane sa certifikacijom dostavljeni fajlovi.
Za zaštitu od kompromisa ključa, koristi mehanizam za brzo opozivanje i zamjenu ključa. Svaki pojedinačni ključ koncentriše samo minimalne potrebne ovlasti, a operacije ovjere zahtijevaju korištenje više ključeva (curenje jednog ključa ne dozvoljava trenutni napad na klijenta, a za kompromitaciju cijelog sistema potrebno je uhvatiti ključeve svi učesnici).
Klijent može prihvatiti samo datoteke kreirane kasnije od prethodno primljenih datoteka, a podaci se preuzimaju samo prema veličini navedenoj u certificiranim metapodacima.
Objavljena verzija od TUF 1.0.0 nudi potpuno prepisanu referentnu implementaciju i stabilizovana verzija TUF specifikacije koju možete koristiti kao gotovi primjer kada kreirate vlastite implementacije ili integrirate u svoje projekte.
Nova implementacija sadrži znatno manje koda (1400 linija umjesto 4700), lakši je za održavanje i može se lako proširiti, na primjer, ako trebate dodati podršku za određene mrežne stekove, sisteme za skladištenje ili algoritme šifriranja.
Projekat je razvijen pod pokroviteljstvom Linux fondacije i koristi se za poboljšanje sigurnosti isporuke ažuriranja u projektima kao što su Docker, Fuchsia, Automotive Grade Linux, Bottlerocket i PyPI (uskoro se očekuje uključivanje verifikacije preuzimanja i metapodataka u PyPI).
Konačno, ako ste zainteresovani da saznate nešto više o tome, možete pogledati detalje Na sledećem linku.