Uppdateringsramverket, ett sätt att säkert söka efter och ladda ner uppdateringar

Det tillkännagavs release av den nya versionen 1.0 av The Update Framework, mer känd som TUF och som kännetecknas av att vara ett ramverk som ger ett sätt att kontrollera och ladda ner uppdateringar på ett säkert sätt.

Huvudsyftet med projektet är att skydda klienten från typiska attacker till arkiv och infrastruktur, inklusive att motverka marknadsföringen av falska uppdateringar av angripare som skapats efter att ha fått tillgång till nycklar för att generera digitala signaturer eller äventyra arkivet.

Om TUF

Projektet utvecklar ett antal bibliotek, filformat och verktyg som enkelt kan integreras i befintliga programuppdateringssystem, vilket ger skydd i händelse av viktiga kompromisser från programvaruutvecklare. För att använda TUF, lägg helt enkelt till nödvändig metadata till förvaret och bädda in procedurerna i TUF för att ladda upp och verifiera filer i klientkoden.

TUF-ramverket tar över uppgiften att leta efter en uppdatering, ladda neratt uppdatera och verifiera dess integritet. Uppdateringsinstallationssystemet skär inte direkt med ytterligare metadata, som verifieras och laddas upp av TUF.

För integration med applikationer och uppdateringsinstallationssystem tillhandahålls ett lågnivå-API för åtkomst av metadata och implementering av en klient-API-ngklient på hög nivå, redo för applikationsintegration.

Bland attackerna som TUF kan motverka är de versionsersättning under täckmantel av uppdateringar för att blockera korrigeringar av sårbarheter i programvaran eller återställa användaren till en tidigare sårbar version, samt främjande av skadliga uppdateringar korrekt signerad med en komprometterad nyckel, utför DoS-attacker på klienter, som att fylla disken med en oändlig uppdatering.

Skydd mot infrastrukturkompromisser av programvaruleverantören uppnås genom att upprätthålla separata verifierbara register över tillståndet för förvaret eller applikationen.

mycket TUF-verifierad metadata innehåller nyckelinformation som kan litas på, kryptografiska hash för att bedöma filintegritet, ytterligare digitala signaturer för att verifiera metadata, versionsnummerinformation och registrera livstidsinformation. De nycklar som används för verifiering har en begränsad livslängd och kräver ständig uppdatering för att skydda mot signering med gamla nycklar.

Att minska risken för att äventyra hela systemet uppnås genom användningen av en split trust-modell, där varje part är begränsad endast till det område som den är direkt ansvarig för.

Systemet använder en hierarki av roller med sina egna nycklar, till exempel undertecknar rotrollen nycklarna för de roller som ansvarar för metadata i arkivet, data om tidpunkten för bildandet av uppdateringar och målbyggen, i sin tur signerar rollen som ansvarar för byggnaderna rollerna som är kopplade till certifieringen av levererade filer.

För att skydda mot viktiga kompromisser, använder en mekanism för snabb återkallelse och utbyte av nycklar. Varje enskild nyckel koncentrerar endast de minsta nödvändiga befogenheterna, och notariseringsoperationer kräver användning av flera nycklar (läckage av en enda nyckel tillåter inte en omedelbar attack på klienten, och för att äventyra hela systemet är det nödvändigt att fånga nycklarna till alla deltagare).

Klienten kan endast acceptera filer som skapats senare än tidigare mottagna filer, och data laddas endast ned enligt den storlek som anges i den certifierade metadatan.

Den publicerade versionen av TUF 1.0.0 erbjuder en helt omskriven referensimplementering och stabiliserad version av TUF-specifikationen som du kan använda som ett direkt exempel när du skapar dina egna implementeringar eller integrerar i dina projekt.

Det nya genomförandet innehåller betydligt mindre kod (1400 linjer istället för 4700) är det lättare att underhålla och kan enkelt utökas, till exempel om du behöver lägga till stöd för specifika nätverksstackar, lagringssystem eller krypteringsalgoritmer.

Projektet är utvecklat i Linux Foundations regi och används för att förbättra säkerheten för uppdateringsleverans i projekt som Docker, Fuchsia, Automotive Grade Linux, Bottlerocket och PyPI (inkluderandet av nedladdningsverifiering och metadata i PyPI förväntas snart).

Slutligen, om du är intresserad av att kunna veta lite mer om det, kan du konsultera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.