Опубликован выпуск фреймворка TUF 1.0 (The Update Framework), предоставляющего средства для безопасной проверки наличия и загрузки обновлений. Основной целью проекта является защита клиента от типовых атак на репозитории и инфраструктуры, включая противодействие продвижению злоумышленниками фиктивных обновлений, созданных после получения доступа к ключам для формирования цифровых подписей или компрометации репозитория. Проект развивается под эгидой организации Linux Foundation и применяется для повышения безопасности доставки обновлений в таких проектах, как Docker, Fuchsia, Automotive Grade Linux, Bottlerocket и PyPI (включение верификации загрузок и метаданных в PyPI ожидается в ближайшее время). Код эталонной реализации TUF написан на языке Python и распространяется под лицензией Apache 2.0...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56847
>> В каждом отдельном ключе сосредотачивается только минимально необходимое доверие...мнээ... Переведите плз кто-нибудь на обычный юзеропостижимый русский..?
Там лютый дроч на безопасность, но однажды найдут уязвимость, которая всё похерит
потомучто не на расте
ну Python это отличный язык для прототипирования... примерно как Turbo Pascal раньше.
концепт заложен теперь надо подождать программистов, которые перепишут хотя бы на сях это хоть под какой-то дистрибутив... хотя зачем?
И эта уязвимость сидит перед монитором, пишет интеграцию в TUF.
Или это уязвимость с доступом к ревью коммитов самого TUF получила деньги от Конгресса неназванной страны, патриотических люлей от дрилл-сержанта морской пехоты неопределенной страны, а затем угрозы от бесноватых, живущих с ним рядом в андефайн-стране, в имярековой социальной сети во имя всего хорошего против всего плохого?
Например, у Пока Линукс сломали два раза сайт, залили скрипт с редиректом на лохотрон. Они узнали об этом от пользователей ВК. Потеряно доверие ко всей системе обеспечения безопасности, ко всей инфраструктуре, мало ли что там ещё взломали. Обновляться нельзя, качать образы для установки нельзя. А тут как бы можно обновляться, если взломали маловажную часть инфраструктуры.
Только тут проблема: если кто-то смог залить зловред в репу -- значит ключ протёк. На ключ нужен другой ключ уровнем выше. Это пирамида без конца.
> пирамида без конца.Безопасность это вообще процесс. Она не "есть", приходится её обеспечивать.
>> пирамида без конца.
> Безопасность это вообще процесс. Она не "есть", приходится её обеспечивать.Я прекрасно в курсе, что безопасность это не состояние, а процесс.
Также я в курсе, что описанную проблему верификации верификатора -- безопасность не решает.
Принцип похож на обоснование герметичных толстых переборок в кораблях - если есть пробоина в каком-то отсеке, то он тупо задраивается и даже с полностью затопленным отсеком корабль сохраняет плавучесть, теряя в мореходности. Обычно там закладывается при проектировке рассчетно 2-3-5 затопленных отсеков, позволяющих судну своим ходом дойти до ближайшего порта, сбросить карго и в док, на ремонт.
Фигня какая-то... Примеры предотвращенных атак есть, или опять "должно работать"?
> Фигня какая-то... Примеры предотвращенных атак есть, или опять "должно работать"?Чего вы требуете от версии 1.0? :)
Хотя бы работы, а не одних деклараций.
Написал ниже. Нет обкатки в реальном мире - "должно работать".
Тут же область бесконечной борьбы шита и меча. Как и военные игрушки, так и такие сесурити-средства должны постоянно тестироваться в реальной боевой, где мелочи решают: жив или умер. Ну или закрыт-чист или скомпрометирован.
Спасёт ли это NPM или что-нибудь такое же скриптовое и популярное?
В репах дистрибутивов DoS-атака в принципе невозможна: клиент запрашивает список у сервера, а не сервер пушит "есть апдейт - скачай апдейт, ой, есть еще апдейт".Остальное интересно, но не более того. Нужна обкатка, серьёзная военприёмочная обкатка и напилинг на реальных высокоопасных репозиториях, вроде рассадника лефтпадов. Далее, лет через пять, когда большую часть common-use-сценариев уже раскроют и исправят, тогда можно говорить о статусе выше proof-of-concept
> Код эталонной реализации TUF написан на языке PythonНе продолжайте.
Ну оно звучит интересно.
> Ну оно звучит интересно.Лучше, чем ничего. Но тут даже зловреда не надо: из requirements.txt берём лижу типа
pylint>=4.7
и подтягивается pylint 18.3. Для python 4.5.
И это отвратительно. К слову, в golang такое не прокатывает.
Новость-то не фиктивная? А то подписи нет)
> фреймворк для организации безопасной доставки обновленийИ как же я теперь буду бэкдоры вставлять? *плак-плак*...
Не унывайте, коллега. Специалисты что-нибудь придумают.
Я вам всем бюджетное финансирование урезал!
Надстройка над настройкой над настройкой
Мы будем контролировать то, что вы сами контролируете, но плохо