Платформа обновления


Update Framework (TUF) — это программная платформа , разработанная для защиты механизмов, автоматически идентифицирующих и загружающих обновления для программного обеспечения. [1] TUF использует ряд ролей и ключей, чтобы обеспечить средства для обеспечения безопасности, даже если некоторые ключи или серверы скомпрометированы. Это делается с заявленной целью требовать минимальных изменений и усилий от администраторов репозитория, разработчиков программного обеспечения и конечных пользователей. [2] Таким образом, он защищает репозитории программного обеспечения , которые становятся все более желанной целью для хакеров. [3] [4] [5] [6] [7]

Обновление программного обеспечения , иногда называемое патчем, может добавлять функциональные возможности и устранять недостатки в существующем коде. [8] К сожалению, при доставке обновлений для нейтрализации недостатков эти системы могут непреднамеренно создавать уязвимости, которые, в свою очередь, могут быть использованы злоумышленниками. [9] [10] [11]

Дизайн TUF допускает, что все репозитории программного обеспечения, вероятно, будут скомпрометированы в какой-то момент, поэтому любая стратегия безопасности должна быть подготовлена ​​к этому сценарию. Системы с поддержкой TUF сосредоточены на ограничении воздействия атак и обеспечении механизма восстановления. Эта стратегия «устойчивости к компрометации» улучшает существующие методы, основанные на подписи ключей [12] [13].путем включения таких методов, как разделение обязанностей по подписи и установление порогового количества необходимых подписей. Разделение ответственности за аутентификацию файла или изображения гарантирует, что ни один хакер не сможет взломать систему. Это также помогает обеспечить безопасное хранение ключей, используемых для выполнения конфиденциальных действий, в автономном режиме. Даже если одна сторона — или сам репозиторий — будет скомпрометирована, количество затронутых проектов будет ограничено. [14]

На сегодняшний день в список технологических компаний и организаций, использующих TUF, входят Foundries.io , [15] IBM , [16] VMware, [17] Digital Ocean, [18] Microsoft, [19] Google, [20] Amazon, [21]. ] Leap, [22] Kolide, [23] Docker, [24] и Cloudflare. [25]

Технология, которая превратилась в TUF, была впервые разработана в Вашингтонском университете в 2009 году Джастином Сэмюэлем и Джастином Каппосом , а ее принципы были впервые обсуждены в статье Сэмюэля и Каппоса, написанной в соавторстве с Ником Мэтьюсоном и Роджером Динглдайном , исследователями из The Tor Project, Inc. [26] С 2011 года TUF базируется в инженерной школе Тандон Нью-Йоркского университета , где Cappos продолжает работать с командой аспирантов и программистов в Лаборатории безопасных систем, чтобы контролировать ее созревание, разработку и интеграцию в производственное использование по всему миру . разные сообщества.

Одно из наиболее значительных ранних применений TUF в сообществе разработчиков открытого исходного кода было реализовано Docker Content Trust [27] [28] как реализация проекта Notary от Docker , который развертывает контейнеры Linux. [29] Notary, созданный на основе TUF, может как удостоверять достоверность источников образов Docker, так и шифровать содержимое этих образов. [30] [31] Через Notary Content Trust TUF также обеспечивает безопасность операций для Microsoft Azure. [19]