Het Update Framework, een middel om veilig te controleren op updates en deze te downloaden

Het werd aangekondigd release van de nieuwe versie 1.0 van The Update Framework, beter bekend als TUF en dat wordt gekenmerkt door een raamwerk dat een middel biedt om updates veilig te controleren en te downloaden.

Het belangrijkste doel van het project is om de klant te beschermen tegen typische aanvallen aan repositories en infrastructuur, inclusief het tegengaan van de promotie van nep-updates door aanvallers die zijn gemaakt nadat ze toegang hebben gekregen tot sleutels om digitale handtekeningen te genereren of de repository te compromitteren.

Over TUF

El proyecto ontwikkelt een aantal bibliotheken, bestandsindelingen en hulpprogramma's die eenvoudig kan worden geïntegreerd in bestaande applicatie-updatesystemen en bescherming biedt in het geval van sleutelcompromissen door softwareontwikkelaars. Om TUF te gebruiken, volstaat het om de nodige metadata aan de repository toe te voegen en de procedures te integreren die in TUF worden geleverd om bestanden in de clientcode te laden en te verifiëren.

Het TUF-raamwerk neemt de taak van het controleren op een update over, het downloaden van deupdaten en controleer de integriteit ervan. Het update-installatiesysteem kruist niet rechtstreeks met aanvullende metadata, die wordt geverifieerd en geüpload door TUF.

Voor integratie met applicaties en update-installatiesystemen wordt een low-level API geleverd voor toegang tot metadata en implementatie van een high-level client API ngclient, klaar voor applicatie-integratie.

Een van de aanvallen die TUF kan tegengaan: zijn de versie vervanging onder het mom van updates om fixes voor kwetsbaarheden in de software te blokkeren of de gebruiker terug te zetten naar een eerdere kwetsbare versie, evenals de promotie van kwaadaardige updates correct ondertekend met een gecompromitteerde sleutel, het uitvoeren van DoS-aanvallen op clients, zoals het vullen van de schijf met een eindeloze update.

Bescherming tegen inbreuk op de infrastructuur van de softwareleverancier wordt bereikt door het bijhouden van afzonderlijke verifieerbare records van de staat van de repository of applicatie.

De TUF-geverifieerde metadata bevatten belangrijke informatie die kunnen worden vertrouwd, cryptografische hashes om de bestandsintegriteit te beoordelen, aanvullende digitale handtekeningen om metadata te verifiëren, informatie over versienummers en informatie over de levensduur. De sleutels die voor verificatie worden gebruikt, hebben een beperkte levensduur en moeten constant worden bijgewerkt om te beschermen tegen ondertekening met oude sleutels.

Het risico op compromittering van het hele systeem wordt verminderd door het gebruik van een split trust-model, waarbij elke partij zich beperkt tot het gebied waarvoor hij direct verantwoordelijk is.

Het systeem gebruikt een hiërarchie van rollen met hun eigen sleutels, de root-rol ondertekent bijvoorbeeld de sleutels voor de rollen die verantwoordelijk zijn voor de metadata in de repository, gegevens over het tijdstip van vorming van updates en doel-builds, op zijn beurt ondertekent de rol die verantwoordelijk is voor de builds de rollen die horen bij de certificering van de aangeleverde bestanden.

Om te beschermen tegen belangrijke compromissen, maakt gebruik van een mechanisme voor het snel intrekken en vervangen van sleutels. Elke individuele sleutel concentreert alleen de minimaal noodzakelijke bevoegdheden, en notariële bewerkingen vereisen het gebruik van meerdere sleutels (lekkage van een enkele sleutel maakt een onmiddellijke aanval op de klant niet mogelijk, en om het hele systeem in gevaar te brengen, is het noodzakelijk om de sleutels van alle deelnemers).

De client kan alleen bestanden accepteren die later zijn gemaakt dan eerder ontvangen bestanden, en gegevens worden alleen gedownload volgens de grootte die is gespecificeerd in de gecertificeerde metadata.

De gepubliceerde versie van TUF 1.0.0 biedt een volledig herschreven referentie-implementatie en gestabiliseerde versie van de TUF-specificatie die u als kant-en-klaar voorbeeld kunt gebruiken bij het maken van uw eigen implementaties of het integreren in uw projecten.

De nieuwe implementatie bevat aanzienlijk minder code (1400 regels in plaats van 4700), het is gemakkelijker te onderhouden en kan eenvoudig worden uitgebreid, bijvoorbeeld als u ondersteuning moet toevoegen voor specifieke netwerkstacks, opslagsystemen of encryptie-algoritmen.

Het project is ontwikkeld onder auspiciën van de Linux Foundation en wordt gebruikt om de beveiliging van de levering van updates te verbeteren in projecten zoals Docker, Fuchsia, Automotive Grade Linux, Bottlerocket en PyPI (de opname van downloadverificatie en metadata in PyPI wordt binnenkort verwacht).

Ten slotte, als u geïnteresseerd bent om er iets meer over te weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.