Платформа обновления (TUF) - The Update Framework (TUF) - Wikipedia

Платформа обновления (TUF) это программная среда разработан для защиты механизмов, которые автоматически определяют и загружают обновления программного обеспечения.[1] TUF использует ряд ролей и ключей, чтобы обеспечить средства сохранения безопасности, даже если некоторые ключи или серверы скомпрометированы. Это делается с заявленной целью - потребовать минимальных изменений и усилий со стороны администраторов репозитория, разработчиков программного обеспечения и конечных пользователей.[2] Таким образом, он защищает программные репозитории, которые становятся все более желанной целью для хакеров.[3][4][5][6][7]

А обновление программного обеспечения, иногда называемый патчем, может добавлять функциональные возможности и устранять недостатки в существующем коде.[8] К сожалению, при доставке обновлений для устранения недостатков эти системы могут непреднамеренно создавать уязвимости, которые, в свою очередь, могут быть использованы злоумышленниками.[9][10][11]

Дизайн TUF предполагает, что все репозитории программного обеспечения, вероятно, будут скомпрометированы в какой-то момент, поэтому любая стратегия безопасности должна быть подготовлена ​​для этого сценария. Системы с поддержкой TUF сосредоточены на ограничении воздействия атак и предоставлении механизма восстановления. Эта стратегия «компромисс-отказоустойчивость» улучшает существующие методы, основанные на подписание ключей [12][13] путем включения таких методов, как разделение обязанностей подписания и установка порогового количества требуемых подписей. Разделение ответственности за аутентификацию файла или образа гарантирует, что ни один хакер не сможет взломать систему. Это также помогает гарантировать, что ключи, используемые для выполнения конфиденциального действия, могут храниться в безопасном автономном режиме. Даже если одна сторона - или сам репозиторий - будет скомпрометирована, количество затронутых проектов будет ограничено. [14]

На сегодняшний день в список технологических компаний и организаций, использующих TUF, входят: IBM,[15] VMware,[16] Цифровой океан,[17] Microsoft,[18] Google,[19] Амазонка[20] Прыгнуть,[21] Колиде,[22] Докер,[23] и Cloudflare.[24]

Технология, которая превратилась в TUF, была впервые разработана в Вашингтонском университете в 2009 году Джастином Самуэлем и Джастин Каппос, и его принципы были впервые обсуждены в статье Сэмюэля и Каппоса, написанной в соавторстве с Ником Мэтьюсоном и Роджер Дингледин, исследователи из Проект Tor, Inc..[25] С 2011 года TUF базируется в Инженерная школа Тандон Нью-Йоркского университета, где Cappos продолжает работать с командой аспирантов и программистов в Secure Systems Lab, чтобы контролировать ее созревание, разработку и интеграцию в производственную среду в различных сообществах.

Одно из наиболее значительных ранних применений TUF в Открытый исходный код сообщество было создано Docker Content Trust,[26][27] реализация нотариального проекта от Докер который развертывает контейнеры Linux.[28] Нотариус, созданный на основе TUF, может как удостоверять достоверность источников образов Docker, так и шифровать содержимое этих образов.[29][30] Через Notary Content Trust TUF также обеспечивает безопасность операций для Microsoft Azure.[31]

С 2017 года и нотариус, и TUF обслуживаются Linux Foundation в рамках Cloud Native Computing Foundation.[32][33] Cappos остается в проекте в качестве разработчика консенсуса. В декабре 2019 года TUF был присвоен статус «выпускника» в организации, что означает, что он выполнил ряд шагов, необходимых для перехода проекта на высший уровень зрелости в CNCF.[34] Эти шаги включали выполнение независимого аудита безопасности третьей стороной, принятие Кодекса поведения CNCF и явное определение процесса управления проектом и коммиттера. TUF стал первым проектом в области безопасности и первым проектом под руководством академического исследователя, получившего диплом в CNCF.[35]

Поскольку он был разработан для легкой адаптации, версии TUF были созданы на нескольких языках программирования. Он был независимо реализован на языке Go компанией Flynn, платформой с открытым исходным кодом как сервис (PaaS) для запуска приложений в производственной среде.[36][37][38] Реализации TUF также были написаны на Haskell,[39] Рубин[40] и Ржавчина.[41] Версия Rust под названием Tough[42] был создан Amazon Web Services Labs для использования с платформами облачных вычислений и API-интерфейсами по запросу. Google также внедрил версию TUF для защиты своей операционной системы с открытым исходным кодом Fuchsia.[43]

В 2017 году адаптация этой технологии получила название Уптан, разработанный для защиты компьютерных устройств на автомобилях, был назван одним из лучших изобретений в области безопасности 2017 года Популярная наука.[44]

Рекомендации

  1. ^ Диас, Владимир; и другие. «Спецификация платформы обновления». V.1.0. SSL NYU Tandon. Получено 14 февраля 2018.
  2. ^ «Платформа обновлений: структура для защиты систем обновления программного обеспечения». SSL NYU Tandon. Получено 13 апреля 2020.
  3. ^ "Взлом Kernel.org". Фонд Linux. 31 августа 2011 г.. Получено 1 февраля 2018.
  4. ^ «Отчет о расследовании Debian после взлома сервера». Debian.org. 2 декабря 2003 г.. Получено 1 февраля 2018.
  5. ^ «Отчет об инфраструктуре, 22.08.2008 UTC 1200». Redhat.com. 22 августа 2008 г.. Получено 1 февраля 2018.
  6. ^ Брэдбери, Дэнни (30 октября 2018 г.). «Змеи в траве! Вредоносный код скользит в репозиторий Python PyPI». Naked Security.com. Получено 13 апреля 2020.
  7. ^ Клэберн, Томас (26 ноября 2018 г.). «Проверьте свои репозитории ... Код для кражи криптовалюты проникает в довольно популярную библиотеку NPM». Реестр. Получено 13 апреля 2020.
  8. ^ Обновление программного обеспечения как механизм обеспечения отказоустойчивости и безопасности: материалы семинара. Национальная академия прессы. Февраль 2017. С. 53–58.. Получено 12 февраля 2018.
  9. ^ Редмайлс, Элисса (16 мая 2017 г.). «Установка обновлений программного обеспечения заставляет нас плакать». Scientific American. Получено 13 ноября 2017.
  10. ^ Зеттер, Ким (25 марта 2019 г.). «Хакеры взломали обновления программного обеспечения ASUS, чтобы установить бэкдоры на тысячах компьютеров». Vice.com. Получено 13 апреля 2020.
  11. ^ Чимпану, Каталин (10 мая 2019 г.). «Обновление программного обеспечения вызывает сбой в работе полицейских мониторов лодыжек в Нидерландах». ZDNet.com. Получено 13 апреля 2020.
  12. ^ Весна, Том (7 ноября 2017 г.). «Оценка слабых мест в инфраструктуре открытых ключей». Threatpost.com. Получено 13 февраля 2018.
  13. ^ Чандра, Сураб; Пайра, Смита; Алам, Ск Сафикул; Саньял, Гоутам (ноябрь 2014 г.). Сравнительный обзор криптографии с симметричным и асимметричным ключом. ICECCE. С. 83–93.
  14. ^ Куппусами, Тришанк Картик; Торрес-Ариас, Сантьяго; Диас, Владимир; Каппос, Джастин (март 2016 г.). Дипломат: Использование делегаций для защиты репозиториев сообщества. Usenix. С. 567–581.
  15. ^ «Подпись изображений для доверенного содержания». IBM Cloud Docs. 13 февраля 2020 г.. Получено 13 апреля 2020.
  16. ^ . VMware https://www.vmware.com/. Получено 13 апреля 2020. Отсутствует или пусто | название = (помощь)
  17. ^ . Цифровой океан https://www.digitalocean.com/. Получено 13 апреля 2020. Отсутствует или пусто | название = (помощь)
  18. ^ «Доверие к контенту в реестре контейнеров Azure». Microsoft. 6 сентября 2019 г.. Получено 13 апреля 2020.
  19. ^ "Fuchsia Project". Google. 2 апреля 2020. Получено 13 апреля 2020.
  20. ^ «Репозиторий AWS Tough». Amazon. 9 апреля 2020 г.. Получено 13 апреля 2020.
  21. ^ «Новинки на новый год». Проект действий Leap Encryption Action. 23 декабря 2014 г.. Получено 13 апреля 2020.
  22. ^ "Kolide Updater". Колиде. 1 ноября 2014 г.. Получено 13 апреля 2020.
  23. ^ "Надежный реестр Docker". Mirantis.com. Получено 13 апреля 2020.
  24. ^ Салливан, Ник (16 марта 2018 г.). «Инструмент самонастройки идентификации контейнера». Блог Cloudflare. Получено 13 апреля 2020.
  25. ^ Самуэль, Джастин; Мэтьюсон, Ник; Каппос, Джастин; Дингледин, Роджер. Устойчивый ключевой компромисс в системах обновления программного обеспечения (PDF). ACM. С. 61–72 - через CCS 2010.
  26. ^ Моника, Диого (12 августа 2015 г.). «Знакомство с Docker Content Trust - блог Docker». Blog.Docker.com. Докер. Получено 2 октября 2016.
  27. ^ «Docker Content Trust защищает целостность Dockerized контента». www.CIOReview.com. CIO Обзор. Получено 2 октября 2016.
  28. ^ Фултон III, Скотт М. (12 августа 2015 г.). «Докер: с доверием к контенту вы можете запускать контейнеры в недоверенных сетях - новый стек». TheNewStack.io. Новый стек. Получено 3 октября 2016.
  29. ^ Воан-Николс, Стивен Дж. «Docker 1.8 добавляет серьезную безопасность контейнеров ZDNet». ZDNet. CBS Interactive. Получено 3 октября 2016.
  30. ^ Майерс, Астасия (13 февраля 2018 г.). «Глава службы безопасности Docker Дэвид Лоуренс: о TUF, нотариате и важности безопасности программного обеспечения». Середина. Получено 13 апреля 2020.
  31. ^ «Доверие к контенту в реестре контейнеров Azure». Microsoft. 6 сентября 2019 г.. Получено 13 апреля 2020.
  32. ^ Джексон, Иоав (24 октября 2017 г.). «CNCF обеспечивает безопасность нативного облачного стека с помощью нотариуса, TUF Adoption». Новый стек.
  33. ^ Фергюсон, Скотт (24 октября 2017 г.). «Фонд облачных вычислений принимает 2 проекта безопасности». Новости корпоративного облака.
  34. ^ «Фонд облачных вычислений объявляет о выпуске TUF». CNCF. 18 декабря 2019 г.. Получено 13 апреля 2020.
  35. ^ {{cite web | url =https://lwn.net/Articles/807777/%7Ctitle=Cloud Native Computing Foundation объявляет о выпуске TUF | publisher = LWN.net | date = 19 декабря 2019 | accessdate = 13 апреля 2020}
  36. ^ Егулалп, Сердар. «Флинн с открытым исходным кодом избавляет от головной боли при развертывании приложений». www.Infoworld.com. IDG. Получено 3 октября 2016.
  37. ^ «Безопасность - Флинн». flynn.io. Получено 3 октября 2016.
  38. ^ "флинн / го-туф". www.github.com. GitHub, Inc. Получено 3 октября 2016.
  39. ^ "Альфа-версия взломанной системы безопасности". Well-Typed.com. 8 июля 2015 г.. Получено 13 апреля 2020.
  40. ^ Шай, Ксавьер (6 декабря 2013 г.). «Защита RubyGems с помощью TUF, часть 1». Medium.com. Получено 6 апреля 2018.
  41. ^ "Реализация платформы обновлений (TUF) в Rust". Получено 13 апреля 2020.
  42. ^ «AWSlabs / Tough». 5 ноября 2019 г.. Получено 13 апреля 2020.
  43. ^ "Fuchsia Project". Google. 2 апреля 2020. Получено 13 апреля 2020.
  44. ^ Atherton, Kelsey D .; Фелтман, Рэйчел (17 октября 2017 г.). «Самые важные инновации года в области безопасности». Популярная наука.

внешняя ссылка

Избранные публикации