Okvir za posodobitve, sredstvo za varno preverjanje in prenos posodobitev

Napovedano je bilo izdajo nove različice 1.0 The Update Framework, bolj znan kot TUF in za katerega je značilno, da je okvir, ki omogoča varno preverjanje in prenos posodobitev.

Glavni cilj projekta je zaščititi stranko pred tipičnimi napadi za skladišča in infrastrukturo, vključno z preprečevanjem promocije lažnih posodobitev s strani napadalcev, ki so jih ustvarili po pridobitvi dostopa do ključev za ustvarjanje digitalnih podpisov ali ogrožanje skladišča.

O TUF

Projekt razvija številne knjižnice, formate datotek in pripomočke ki jih je mogoče zlahka integrirati v obstoječe sisteme za posodabljanje aplikacij, ki zagotavljajo zaščito v primeru ključnih kompromisov razvijalcev programske opreme. Za uporabo TUF je dovolj, da dodate potrebne metapodatke v skladišče in integrirate postopke, ki so v TUF za nalaganje in preverjanje datotek v kodi odjemalca.

Okvir TUF prevzame nalogo preverjanja posodobitev, prenosaposodobiti in preverite njegovo celovitost. Sistem namestitve posodobitev se neposredno ne seka z dodatnimi metapodatki, ki jih preverja in nalaga TUF.

Za integracijo z aplikacijami in sistemi za namestitev posodabljanja je na voljo nizkonivojski API za dostop do metapodatkov in implementacija odjemalskega API-ja na visoki ravni ngclient, ki je pripravljen za integracijo aplikacij.

Med napadi, ki jih TUF lahko prepreči so zamenjava različice pod krinko posodobitev za blokiranje popravkov ranljivosti programske opreme ali povrnitev uporabnika na prejšnjo ranljivo različico, kot tudi spodbujanje zlonamernih posodobitev pravilno podpisan z ogroženim ključem, ki izvaja napade DoS na odjemalce, kot je polnjenje diska z neskončno posodobitvijo.

Zaščita pred infrastrukturnim kompromisom prodajalca programske opreme se doseže z vzdrževanjem ločenih preverljivih zapisov o stanju skladišča ali aplikacije.

P Metapodatki, preverjeni TUF, vključujejo ključne informacije ki jim je mogoče zaupati, kriptografski zgoščenci za oceno celovitosti datoteke, dodatni digitalni podpisi za preverjanje metapodatkov, informacije o številki različice in zapis informacij o življenjski dobi. Ključi, ki se uporabljajo za preverjanje, imajo omejeno življenjsko dobo in zahtevajo nenehno posodabljanje za zaščito pred podpisovanjem s starimi ključi.

Zmanjšanje tveganja ogrožanja celotnega sistema dosežemo z uporabo modela split trust, pri katerem je vsaka stranka omejena le na področje, za katero je neposredno odgovorna.

Sistem uporablja hierarhijo vlog z lastnimi ključi, na primer korenska vloga podpiše ključe za vloge, ki so odgovorne za metapodatke v skladišču, podatke o času oblikovanja posodobitev in ciljne gradnje, vloga, odgovorna za gradnje, podpiše vloge, povezane s certificiranjem dostavljene datoteke.

Za zaščito pred ključnim kompromisom, uporablja mehanizem za hiter preklic in zamenjavo ključa. Vsak posamezen ključ koncentrira le minimalna potrebna pooblastila, notarske operacije pa zahtevajo uporabo več ključev (uhajanje enega ključa ne omogoča takojšnjega napada na odjemalca, za ogrožanje celotnega sistema pa je treba zajeti ključe vsi udeleženci).

Odjemalec lahko sprejme samo datoteke, ki so bile ustvarjene pozneje kot prej prejete datoteke, podatki pa se prenašajo le v skladu z velikostjo, določeno v potrjenih metapodatkih.

Objavljena različica TUF 1.0.0 ponuja popolnoma na novo napisano referenčno implementacijo in stabilizirano različico specifikacije TUF, ki jo lahko uporabite kot že pripravljen primer pri ustvarjanju lastnih izvedb ali integraciji v svoje projekte.

Nova izvedba vsebuje bistveno manj kode (1400 vrstic namesto 4700), ga je lažje vzdrževati in ga je mogoče enostavno razširiti, na primer, če morate dodati podporo za posebne omrežne sklade, sisteme za shranjevanje ali algoritme šifriranja.

Projekt je razvit pod okriljem Linux Foundation in se uporablja za izboljšanje varnosti dostave posodobitev v projektih, kot so Docker, Fuchsia, Automotive Grade Linux, Bottlerocket in PyPI (kmalu se pričakuje vključitev preverjanja prenosa in metapodatkov v PyPI).

Končno, če vas zanima, da bi lahko izvedeli nekaj več o tem, si lahko ogledate podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.