Платформа обновления
Update Framework (TUF) — это программная платформа, предназначенная для защиты механизмов, которые автоматически идентифицируют и загружают обновления для программного обеспечения. [1] TUF использует ряд ролей и ключей, чтобы обеспечить средства сохранения безопасности, даже если некоторые ключи или серверы скомпрометированы. Это делается с заявленной целью потребовать минимальных изменений и усилий со стороны администраторов репозитория, разработчиков программного обеспечения и конечных пользователей. [2] Таким образом, он защищает репозитории программного обеспечения , которые становятся все более желательной целью для хакеров. [3] [4] [5] [6] [7]
Обновление программного обеспечения , иногда называемое патчем, может добавить функциональные возможности и устранить недостатки в существующем коде. [8] К сожалению, предоставляя обновления для нейтрализации недостатков, эти системы могут непреднамеренно создавать уязвимости, которые, в свою очередь, могут быть использованы злоумышленниками. [9] [10] [11]
В конструкции TUF учитывается, что все репозитории программного обеспечения в какой-то момент, вероятно, будут скомпрометированы, поэтому любая стратегия безопасности должна быть подготовлена для этого сценария. Системы с поддержкой TUF ориентированы на ограничение воздействия атак и обеспечение механизма восстановления. Эта стратегия «компромиссной устойчивости» улучшает существующие методы, основанные на подписи ключей. [12] [13] путем включения таких методов, как разделение обязанностей по подписанию и установление порогового количества необходимых подписей. Разделение ответственности за аутентификацию файла или изображения гарантирует, что ни один хакер не сможет поставить под угрозу систему. Это также помогает гарантировать, что ключи, используемые для выполнения конфиденциального действия, могут храниться в безопасном автономном режиме. Даже если одна сторона — или сам репозиторий — будет скомпрометирована, количество затронутых проектов будет ограничено. [14]
На сегодняшний день список технологических компаний и организаций, использующих TUF, включает Foundries.io , [15] ИБМ , [16] VMware, [17] Цифровой океан, [18] Майкрософт, [19] Google, [20] Амазонка, [21] Прыгнуть, [22] двигаться, [23] Докер, [24] и Клаудфлер. [25]
Технология, которая превратилась в TUF, была впервые разработана в Вашингтонском университете в 2009 году Джастином Сэмюэлем и Джастином Каппосом , а ее принципы впервые обсуждались в статье Сэмюэля и Каппоса, написанной в соавторстве с Ником Мэтьюсоном и Роджером Динглдайном , исследователями из The Tor Project, Inc. . [26] С 2011 года TUF базируется в инженерной школе Тандон Нью-Йоркского университета , где Каппос продолжает работать с командой аспирантов и программистов в лаборатории безопасных систем, чтобы контролировать его развитие, развитие и интеграцию в производственное использование в различных сообществах.
Одним из наиболее значительных ранних внедрений TUF в сообществе открытого исходного кода было Docker Content Trust. [27] реализация проекта Notary от Docker , который развертывает контейнеры Linux. [28] Notary, созданный на основе TUF, может как подтверждать достоверность источников образов Docker, так и шифровать содержимое этих образов. [29] [30] Через Notary Content Trust TUF также обеспечивает безопасность операций Microsoft Azure. [19]
С 2017 года Notary и TUF размещаются Linux Foundation в рамках Cloud Native Computing Foundation. [31] [32] Каппос остается в проекте в качестве участника консенсуса. В декабре 2019 года TUF был присвоен статус «выпускника» внутри организации, что означает, что он выполнил ряд шагов, необходимых для перевода проекта на высший уровень зрелости в CNCF. [33] Эти шаги включали проведение независимого аудита безопасности третьей стороны, принятие Кодекса поведения CNCF и четкое определение процесса управления проектом и коммиттера. TUF стал одновременно первым проектом в области безопасности и первым проектом, возглавляемым академическим исследователем, получившим высшее образование в CNCF. [34]
Поскольку он был разработан для легкой адаптации, версии TUF были созданы для ряда языков программирования. Он был независимо реализован на языке Go компанией Flynn — платформой с открытым исходным кодом как услуга (PaaS) для запуска приложений в рабочей среде. [35] [36] [37] Реализации TUF также написаны на Haskell. [38] Руби [39] и Руст . [40] Версия Rust под названием Tough [41] был создан Amazon Web Services Labs для использования с платформами облачных вычислений и API по требованию. Google также внедрил версию TUF для защиты своей операционной системы с открытым исходным кодом Fuchsia. [20]
В 2017 году адаптация этой технологии под названием Uptane , предназначенная для защиты вычислительных блоков автомобилей, была названа журналом Popular Science одним из лучших изобретений в области безопасности 2017 года . [42]
Ссылки
[ редактировать ]- ^ Диас, Владимир; и др. «Спецификация платформы обновления» . В.1.0. SSL Нью-Йоркского университета Тандон . Проверено 14 февраля 2018 г.
- ^ «The Update Framework: платформа для защиты систем обновления программного обеспечения» . SSL Нью-Йоркского университета Тандон . Проверено 13 апреля 2020 г. .
- ^ «Взлом Kernel.org» . Фонд Linux. 31 августа 2011 года . Проверено 1 февраля 2018 г.
- ^ «Отчет о расследовании Debian после компрометации сервера» . Debian.org. 2 декабря 2003 года . Проверено 1 февраля 2018 г.
- ^ «Отчет об инфраструктуре, 22 августа 2008 г., UTC 1200» . Redhat.com. 22 августа 2008 года . Проверено 1 февраля 2018 г.
- ^ Брэдбери, Дэнни (30 октября 2018 г.). «Змеи в траве! Вредоносный код проник в репозиторий Python PyPI» . Голая Security.com . Проверено 13 апреля 2020 г. .
- ^ Клэберн, Томас (26 ноября 2018 г.). «Проверьте свои репозитории… Код кражи криптовалют проникает в довольно популярную библиотеку NPM» . Регистр . Проверено 13 апреля 2020 г. .
- ^ Обновление программного обеспечения как механизм устойчивости и безопасности: материалы семинара . Пресса национальных академий. Февраль 2017. стр. 53–58 . Проверено 12 февраля 2018 г.
- ^ Редмилес, Элисса (16 мая 2017 г.). «Установка обновлений программного обеспечения вызывает у нас желание плакать» . Научный американец . Проверено 13 ноября 2017 г.
- ^ Зеттер, Ким (25 марта 2019 г.). «Хакеры взломали обновления программного обеспечения ASUS и установили бэкдоры на тысячи компьютеров» . Вайс.com . Проверено 13 апреля 2020 г. .
- ^ Чимпану, Каталин (10 мая 2019 г.). «Обновление программного обеспечения приводит к сбою полицейских мониторов на лодыжках в Нидерландах» . ZDNet.com . Проверено 13 апреля 2020 г. .
- ^ Весна, Том (7 ноября 2017 г.). «Оценка слабых мест в инфраструктуре открытых ключей» . Threatpost.com . Проверено 13 февраля 2018 г.
- ^ Чандра, Сураб; Пайра, Смита; Алам, Ск Сафикул; Саньял, Гутам (ноябрь 2014 г.). «Сравнительный обзор криптографии с симметричным и асимметричным ключом» . Международная конференция по электронике, связи и вычислительной технике (ICECCE) , 2014 г. ICECCE. стр. 83–93. дои : 10.1109/ICECCE.2014.7086640 . ISBN 978-1-4799-5748-4 .
- ^ Куппусами, Тришанк Картик; Торрес-Ариас, Сантьяго; Диас, Владимир; Каппос, Джастин (март 2016 г.). Дипломат: использование делегирования для защиты репозиториев сообщества . Усеникс. стр. 567–581.
- ^ «Ротация ключей FoundriesFactory TUF» . Foundries.io . 05.03.2020 . Проверено 17 августа 2023 г.
- ^ «Подписание изображений для доверенного контента» . Документы IBM Cloud. 13 февраля 2020 г. Проверено 13 апреля 2020 г. .
- ^ «ВМваре» . www.vmware.com . ВМваре . Архивировано из оригинала 12 мая 2023 года . Проверено 13 мая 2023 г.
- ^ «Цифровой океан» . www.digitalocean.com . Цифровой Океан . Архивировано из оригинала 12 мая 2023 года . Проверено 13 мая 2023 г.
- ^ Jump up to: а б «Доверие к контенту в реестре контейнеров Azure» . Майкрософт. 6 сентября 2019 года . Проверено 13 апреля 2020 г. .
- ^ Jump up to: а б «Проект Фуксия» . Google. 2 апреля 2020 г. Проверено 13 апреля 2020 г. .
- ^ «Репозиторий AWS Tough» . Амазонка. 9 апреля 2020 г. Проверено 13 апреля 2020 г. .
- ^ «Новинки к новому году» . Проект действий по шифрованию Leap. 23 декабря 2014 года . Проверено 13 апреля 2020 г. .
- ^ «Колид Обновление» . Двигаться. 1 ноября 2014 года . Проверено 13 апреля 2020 г. .
- ^ «Доверенный реестр Docker» . Мирантис.com . Проверено 13 апреля 2020 г. .
- ^ Салливан, Ник (16 марта 2018 г.). «Инструмент загрузки идентификаторов контейнера» . Блог Cloudflare . Проверено 13 апреля 2020 г. .
- ^ Сэмюэл, Джастин; Мэтьюсон, Ник; Каппос, Джастин; Дингледин, Роджер. Устойчивый взлом ключа в системах обновления программного обеспечения (PDF) . АКМ. стр. 61–72 - через CCS 2010.
- ^ Моника, Диого (12 августа 2015 г.). «Представляем Docker Content Trust — блог Docker» . Блог.Docker.com . Докер . Проверено 2 октября 2016 г.
- ^ Фултон III, Скотт М. (12 августа 2015 г.). «Docker: с помощью Content Trust вы можете запускать контейнеры в ненадежных сетях — новый стек» . TheNewStack.io . Новый стек . Проверено 3 октября 2016 г.
- ^ Воан-Николс, Стивен Дж. «Docker 1.8 добавляет серьезную безопасность контейнеров ZDNet» . ЗДНет . CBS Интерактив . Проверено 3 октября 2016 г.
- ^ Майерс, Астасия (13 февраля 2018 г.). «Глава службы безопасности Docker Дэвид Лоуренс: о TUF, нотариусе и важности безопасности программного обеспечения» . Середина . Проверено 13 апреля 2020 г. .
- ^ Джексон, Иоав (24 октября 2017 г.). «CNCF обеспечивает безопасность облачного стека с помощью нотариуса, принятие TUF» . Новый стек.
- ^ Фергюсон, Скотт (24 октября 2017 г.). «Фонд Cloud Native Computing принимает 2 проекта безопасности» . Новости корпоративного облака.
- ^ «Фонд Cloud Native Computing объявляет об окончании TUF» . CNCF. 18 декабря 2019 года . Проверено 13 апреля 2020 г. .
- ^ «Фонд Cloud Native Computing объявляет об окончании TUF» . LWN.net. 19 декабря 2019 года . Проверено 13 апреля 2020 г. .
- ^ Егулалп, Сердар (28 июля 2016 г.). «Flynn с открытым исходным кодом избавляет от головной боли при развертывании приложений» . www.Infoworld.com . ИДГ . Проверено 3 октября 2016 г.
- ^ «Охрана – Флинн» . Флинн.io . Проверено 3 октября 2016 г.
- ^ "флинн/готуф" . www.github.com . ГитХаб, Инк . Проверено 3 октября 2016 г.
- ^ «Альфа-релиз Hackable Security» . Well-Typed.com. 8 июля 2015 года . Проверено 13 апреля 2020 г. .
- ^ Шэй, Ксавьер (6 декабря 2013 г.). «Защита RubyGems с помощью TUF, часть 1» . Medium.com . Проверено 6 апреля 2018 г.
- ^ «Реализация The Update Framework (TUF) на Rust» . Гитхаб . Проверено 13 апреля 2020 г. .
- ^ «AWSlabs/Tough» . Гитхаб . 5 ноября 2019 года . Проверено 13 апреля 2020 г. .
- ^ Атертон, Келси Д.; Фельтман, Рэйчел (17 октября 2017 г.). «Самые важные инновации года в области безопасности» . Популярная наука.
Внешние ссылки
[ редактировать ]Избранные публикации
[ редактировать ]- 17-я конференция ACM по компьютерной и коммуникационной безопасности (4-8 октября 2010 г.) Сэмюэл Дж., Мэтьюсон Н., Каппос Дж. и Дингледайн Р., Компромисс устойчивых ключей в системах обновления программного обеспечения
- 13-й симпозиум USENIX по проектированию и внедрению сетевых систем (NSDI '16) (16–18 марта 2016 г.) Куппусами Т.К., Торрес-Ариас С., Диас В. и Каппос Дж. Дипломат: использование делегирования для защиты репозиториев сообщества
- Ежегодная техническая конференция USENIX 2017 (USENIX ATC 2017) (16–18 марта 2016 г.) Куппусами, Т.К., Диас, В. и Каппос, Дж. Меркьюри: Эффективное по пропускной способности предотвращение атак с откатом на репозитории сообщества