Update Framework หมายถึงการตรวจสอบและดาวน์โหลดการอัพเดทอย่างปลอดภัย

ได้มีการประกาศเ การเปิดตัวเวอร์ชันใหม่ 1.0 ของ The Update Framework รู้จักกันดีในชื่อ TUF และมีลักษณะเป็นเฟรมเวิร์กที่ให้วิธีการตรวจสอบและดาวน์โหลดการอัพเดตอย่างปลอดภัย

วัตถุประสงค์หลักของโครงการคือการปกป้องลูกค้าจากการโจมตีทั่วไป ไปยังที่เก็บและโครงสร้างพื้นฐาน รวมถึงการต่อต้านการส่งเสริมการอัปเดตปลอมโดยผู้โจมตีที่สร้างขึ้นหลังจากเข้าถึงคีย์เพื่อสร้างลายเซ็นดิจิทัลหรือประนีประนอมกับที่เก็บ

เกี่ยวกับ TUF

โครงการ พัฒนาไลบรารี รูปแบบไฟล์ และยูทิลิตี้ต่างๆ จำนวนมาก ที่สามารถรวมเข้ากับระบบอัพเดตแอพพลิเคชั่นที่มีอยู่ได้อย่างง่ายดาย ให้การป้องกันในกรณีที่ผู้พัฒนาซอฟต์แวร์ประนีประนอมคีย์ ในการใช้ TUF การเพิ่มข้อมูลเมตาที่จำเป็นลงในที่เก็บและรวมขั้นตอนที่ให้ไว้ใน TUF ก็เพียงพอแล้ว เพื่อโหลดและตรวจสอบไฟล์ในโค้ดไคลเอ็นต์

กรอบการทำงานของ TUF รับหน้าที่ตรวจสอบการอัปเดตโดยดาวน์โหลดที่จะปรับปรุง และตรวจสอบความสมบูรณ์ของมัน ระบบการติดตั้งการอัพเดทไม่ตัดกันโดยตรงกับข้อมูลเมตาเพิ่มเติม ซึ่งได้รับการตรวจสอบและอัปโหลดโดย TUF

สำหรับการผสานรวมกับแอปพลิเคชันและระบบการติดตั้งการอัปเดต จะมีการจัดเตรียม API ระดับต่ำสำหรับการเข้าถึงข้อมูลเมตาและการใช้งานไคลเอ็นต์ API ngclient ระดับสูง ซึ่งพร้อมสำหรับการผสานรวมแอปพลิเคชัน

ท่ามกลางการโจมตีที่ TUF สามารถตอบโต้ได้ คือ การแทนที่เวอร์ชัน ภายใต้หน้ากากของการอัปเดตเพื่อบล็อกการแก้ไขจุดอ่อนในซอฟต์แวร์หรือเปลี่ยนผู้ใช้เป็นเวอร์ชันที่มีช่องโหว่ก่อนหน้านี้ตลอดจน การส่งเสริมการอัปเดตที่เป็นอันตราย เซ็นชื่ออย่างถูกต้องโดยใช้คีย์ที่ถูกบุกรุก ทำการโจมตี DoS บนไคลเอนต์ เช่น เติมดิสก์ด้วยการอัปเดตไม่รู้จบ

การป้องกันการประนีประนอมโครงสร้างพื้นฐาน ของผู้จำหน่ายซอฟต์แวร์ทำได้โดยการเก็บรักษาบันทึกที่ตรวจสอบได้แยกกันเกี่ยวกับสถานะของที่เก็บหรือแอปพลิเคชัน

ลอส ข้อมูลเมตาที่ตรวจสอบโดย TUF รวมถึงข้อมูลสำคัญ ที่สามารถเชื่อถือได้ แฮชเข้ารหัสเพื่อประเมินความสมบูรณ์ของไฟล์ ลายเซ็นดิจิทัลเพิ่มเติมเพื่อตรวจสอบข้อมูลเมตา ข้อมูลหมายเลขเวอร์ชัน และบันทึกข้อมูลตลอดอายุการใช้งาน คีย์ที่ใช้สำหรับการตรวจสอบมีอายุการใช้งานที่จำกัด และต้องมีการอัปเดตอย่างต่อเนื่องเพื่อป้องกันการเซ็นชื่อด้วยคีย์เก่า

การลดความเสี่ยงของการประนีประนอมกับทั้งระบบทำได้โดยใช้รูปแบบการไว้วางใจแยก ซึ่งแต่ละฝ่ายถูกจำกัดอยู่ในพื้นที่ที่รับผิดชอบโดยตรงเท่านั้น

ระบบใช้ลำดับชั้นของบทบาทด้วยคีย์ของตัวเอง ตัวอย่างเช่น บทบาทรูทลงนามในคีย์สำหรับบทบาทที่รับผิดชอบสำหรับข้อมูลเมตาในที่เก็บ ข้อมูลเกี่ยวกับเวลาของการก่อตัวของการอัปเดตและบิลด์เป้าหมาย ในทางกลับกัน บทบาทที่รับผิดชอบสำหรับบิลด์จะลงนามในบทบาทที่เกี่ยวข้องกับการรับรองของ ส่งไฟล์.

เพื่อป้องกันการประนีประนอมที่สำคัญ ใช้กลไกในการเพิกถอนและเปลี่ยนคีย์อย่างรวดเร็ว. แต่ละคีย์เน้นเฉพาะอำนาจที่จำเป็นขั้นต่ำ และการดำเนินการรับรองเอกสารจำเป็นต้องใช้หลายคีย์ (การรั่วไหลของคีย์เดียวไม่อนุญาตให้มีการโจมตีทันทีบนไคลเอนต์ และประนีประนอมทั้งระบบ จำเป็นต้องจับคีย์ของ ผู้เข้าร่วมทั้งหมด)

ไคลเอนต์ยอมรับได้เฉพาะไฟล์ที่สร้างช้ากว่าไฟล์ที่ได้รับก่อนหน้านี้เท่านั้น และข้อมูลจะถูกดาวน์โหลดตามขนาดที่ระบุในเมตาดาต้าที่ผ่านการรับรองเท่านั้น

รุ่นที่เผยแพร่ของ TUF 1.0.0 นำเสนอการใช้งานอ้างอิงที่เขียนใหม่ทั้งหมด และเวอร์ชันเสถียรของข้อกำหนด TUF ที่คุณสามารถใช้เป็นตัวอย่างได้ทันทีเมื่อสร้างการใช้งานของคุณเองหรือรวมเข้ากับโครงการของคุณ

การใช้งานใหม่ มีรหัสน้อยกว่าอย่างมาก (1400 บรรทัดแทนที่จะเป็น 4700) จะดูแลรักษาง่ายกว่าและสามารถขยายได้ง่าย ตัวอย่างเช่น หากคุณต้องการเพิ่มการรองรับสำหรับสแต็กเครือข่าย ระบบจัดเก็บข้อมูล หรืออัลกอริธึมการเข้ารหัสที่เฉพาะเจาะจง

โครงการนี้ได้รับการพัฒนาภายใต้การอุปถัมภ์ของมูลนิธิลินุกซ์ และใช้เพื่อปรับปรุงความปลอดภัยของการส่งมอบการอัปเดตในโครงการต่างๆ เช่น Docker, Fuchsia, Automotive Grade Linux, Bottlerocket และ PyPI (จะมีการรวมการตรวจสอบการดาวน์โหลดและข้อมูลเมตาใน PyPI เร็วๆ นี้)

สุดท้ายนี้ หากสนใจอยากทราบข้อมูลมากกว่านี้ สามารถเข้าไปดูรายละเอียดได้เลย ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา