Oppdateringsrammeverket, et middel for å se etter og laste ned oppdateringer på en sikker måte

Det ble annonsert utgivelse av den nye versjonen 1.0 av The Update Framework, bedre kjent som TUF og som er preget av å være et rammeverk som gir et middel til å sjekke og laste ned oppdateringer trygt.

Hovedmålet med prosjektet er å beskytte klienten mot typiske angrep til depoter og infrastruktur, inkludert å motvirke promotering av falske oppdateringer av angripere opprettet etter å ha fått tilgang til nøkler for å generere digitale signaturer eller kompromittere depotet.

Om TUF

Prosjektet utvikler en rekke biblioteker, filformater og verktøy som enkelt kan integreres i eksisterende applikasjonsoppdateringssystemer, og gir beskyttelse i tilfelle nøkkelkompromittering av programvareutviklere. For å bruke TUF er det nok å legge til de nødvendige metadataene til depotet og integrere prosedyrene gitt i TUF for å laste og verifisere filer i klientkoden.

TUF-rammeverket overtar oppgaven med å se etter en oppdatering, laste nedå oppdatere og verifisere dens integritet. Oppdateringsinstallasjonssystemet skjærer ikke direkte med ekstra metadata, som er verifisert og lastet opp av TUF.

For integrasjon med applikasjoner og oppdateringsinstallasjonssystemer leveres et lavnivå-API for tilgang til metadata og implementering av en klient-API-ngklient på høyt nivå, klar for applikasjonsintegrasjon.

Blant angrepene som TUF kan imøtegå er versjonserstatning under dekke av oppdateringer for å blokkere reparasjoner av sårbarheter i programvaren eller tilbakestille brukeren til en tidligere sårbar versjon, samt promotering av ondsinnede oppdateringer korrekt signert med en kompromittert nøkkel, utfører DoS-angrep på klienter, for eksempel å fylle disken med en endeløs oppdatering.

Beskyttelse mot kompromittering av infrastruktur av programvareleverandøren oppnås ved å opprettholde separate verifiserbare poster over tilstanden til depotet eller applikasjonen.

den TUF-verifiserte metadata inkluderer nøkkelinformasjon som kan stoles på, kryptografiske hasher for å vurdere filintegritet, ekstra digitale signaturer for å verifisere metadata, versjonsnummerinformasjon og registrere livstidsinformasjon. Nøklene som brukes til verifisering har begrenset levetid og krever konstant oppdatering for å beskytte mot signering med gamle nøkler.

Å redusere risikoen for å kompromittere hele systemet oppnås gjennom bruk av en splitt tillitsmodell, der hver part er begrenset kun til det området den er direkte ansvarlig for.

Systemet bruker et hierarki av roller med sine egne nøkler, rotrollen signerer for eksempel nøklene for rollene som er ansvarlige for metadataene i depotet, data om tidspunktet for dannelsen av oppdateringer og målbygg, i sin tur signerer rollen som er ansvarlig for byggene rollene knyttet til sertifiseringen av leverte filer.

For å beskytte mot viktige kompromisser, bruker en mekanisme for rask tilbaketrekking og erstatning av nøkkel. Hver enkelt nøkkel konsentrerer kun de minste nødvendige kreftene, og notariseringsoperasjoner krever bruk av flere nøkler (lekkasje av en enkelt nøkkel tillater ikke et umiddelbar angrep på klienten, og for å kompromittere hele systemet, er det nødvendig å fange opp nøklene til alle deltakere).

Klienten kan kun godta filer som er opprettet senere enn tidligere mottatte filer, og data lastes kun ned i henhold til størrelsen spesifisert i de sertifiserte metadataene.

Den publiserte versjonen av TUF 1.0.0 tilbyr en fullstendig omskrevet referanseimplementering og stabilisert versjon av TUF-spesifikasjonen som du kan bruke som et ut-av-boksen eksempel når du lager dine egne implementeringer eller integrerer i prosjektene dine.

Den nye implementeringen inneholder betydelig mindre kode (1400 linjer i stedet for 4700), er det enklere å vedlikeholde og kan enkelt utvides, for eksempel hvis du trenger å legge til støtte for spesifikke nettverksstabler, lagringssystemer eller krypteringsalgoritmer.

Prosjektet er utviklet i regi av Linux Foundation og brukes til å forbedre sikkerheten for oppdateringslevering i prosjekter som Docker, Fuchsia, Automotive Grade Linux, Bottlerocket og PyPI (inkludering av nedlastingsverifisering og metadata i PyPI forventes snart).

Til slutt, hvis du er interessert i å kunne vite litt mer om det, kan du se detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.