Uppdateringsramen
Update Framework (TUF) är ett programvaruramverk utformat för att skydda mekanismer som automatiskt identifierar och laddar ner uppdateringar till programvara. TUF använder en rad roller och nycklar för att tillhandahålla ett sätt att behålla säkerheten, även när vissa nycklar eller servrar äventyras. Den gör detta med ett uttalat mål att kräva minimala förändringar och ansträngningar från förvarsadministratörer, mjukvaruutvecklare och slutanvändare. På så sätt skyddar den programvaruförråd , som är ett allt mer önskvärt mål för hackare.
En mjukvaruuppdatering , ibland kallad en patch, kan lägga till funktioner och åtgärda brister i befintlig kod. Tyvärr, när de levererar uppdateringar för att neutralisera brister, kan dessa system oavsiktligt introducera sårbarheter som i sin tur kan utnyttjas av angripare.
Utformningen av TUF erkänner att alla programvarulager sannolikt kommer att äventyras någon gång, så alla säkerhetsstrategier måste förberedas för det scenariot. TUF-aktiverade system fokuserar på att begränsa effekten av attacker och tillhandahålla en mekanism för återställning. Denna strategi med "kompromiss-resiliens" förbättrar befintliga metoder baserade på nyckelsignering genom att införliva tekniker, såsom separation av signeringsuppgifter och att sätta ett tröskelvärde för antal obligatoriska signaturer. Att dela upp ansvaret för autentisering av en fil eller bild säkerställer att ingen enskild hackare kan äventyra systemet. Det hjälper också till att säkerställa att nycklar som används för att utföra en känslig åtgärd kan lagras på ett säkert sätt offline. Även om en part – eller själva förvaret – äventyras kommer antalet projekt som påverkas att vara begränsat.
Hittills inkluderar listan över teknikföretag och organisationer som använder TUF IBM , VMware, Digital Ocean, Microsoft, Google, Amazon, Leap, Kolide, Docker och Cloudflare.
Tekniken som utvecklades till TUF utvecklades först vid University of Washington 2009 av Justin Samuel och Justin Cappos , och dess principer diskuterades först i ett dokument som Samuel och Cappos skrev tillsammans med Nick Mathewson och Roger Dingledine , forskare från The Tor Project, Inc. Sedan 2011 har TUF varit baserad på New York University Tandon School of Engineering, där Cappos fortsätter att arbeta med ett team av doktorander och programmerare i Secure Systems Lab för att övervaka dess mognad, utveckling och integration i produktionsanvändning i olika samhällen .
En av de mer betydande tidigare adoptionerna av TUF i open source- gemenskapen var av Docker Content Trust, en implementering av Notary-projektet från Docker som distribuerar Linux-behållare. Notary, som bygger på TUF, kan både certifiera giltigheten av källorna till Docker-bilder och kryptera innehållet i dessa bilder. Genom Notary Content Trust säkrar TUF även verksamheten för Microsoft Azure.
Sedan 2017 har både Notary och TUF varit värd för Linux Foundation under Cloud Native Computing Foundation. Cappos är kvar med projektet som konsensusbyggare. I december 2019 tilldelades TUF status som "graduate" inom organisationen, vilket betyder att den har slutfört en rad steg som krävs för att flytta projektet till den högsta mognadsnivån i CNCF. Dessa steg inkluderade att slutföra en oberoende tredjepartssäkerhetsrevision, anta CNCF:s uppförandekod och att uttryckligen definiera en projektstyrning och åtagandeprocess. TUF blev både det första säkerhetsprojektet och det första projektet ledd av en akademisk forskare som tog examen inom CNCF.
Eftersom den var designad för enkel anpassning har versioner av TUF skapats i ett antal programmeringsspråk. Den har implementerats oberoende på Go-språket av Flynn, en öppen källkodsplattform som en tjänst (PaaS) för att köra applikationer i produktion. Implementeringar av TUF har också skrivits i Haskell, Ruby och Rust . En Rust-version kallad Tough skapades av Amazon Web Services Labs för användning med on-demand molnbaserade plattformar och API:er. Google har också implementerat en version av TUF för att säkra sitt operativsystem med öppen källkod, Fuchsia.
År 2017 utsågs en anpassning av denna teknik kallad Uptane , designad för att skydda datorenheter på bilar, till en av de bästa säkerhetsuppfinningarna för 2017 av Popular Science .
externa länkar
Utvalda publikationer
- 17:e ACM Computer and Communications Security Conference (4-8 oktober 2010) Samuel, J., Mathewson, N., Cappos, J. och Dingledine, R., Survivable Key Compromise in Software Update Systems
- 13:e USENIX-symposiet om design och implementering av nätverkssystem (NSDI '16) (16-18 mars 2016) Kuppusamy,TK, Torres-Arias, S., Diaz, V. och Cappos, J. Diplomat: Använda delegationer för att skydda gemenskapsförråd
- USENIX årliga tekniska konferens 2017 (USENIX ATC 2017) (16–18 mars 20167) Kuppusamy,TK, Diaz, V. och Cappos, J. Mercury: Bandwidth-Effective Prevention of Rollback Attacks Against Community Repositories