ToB企服应用市场:ToB评测及商务社交产业平台

标题: 读零信任网络:在不可信网络中构建安全系统12源代码和构建系统 [打印本页]

作者: 我可以不吃啊    时间: 2024-8-8 10:37
标题: 读零信任网络:在不可信网络中构建安全系统12源代码和构建系统

1. 建立应用信任

1.1. 软件正在吞噬整个世界
1.2. 零信任网络需要关注应用步伐的安全性,这似乎违反直觉,毕竟网络是不可信的,因此可以预见网络上存在不可信的应用
1.3. 运行在数据中心的软件堪称一切邪术之源,因此,毋庸置疑,任何人都期望软件能按照预期运行
1.4. 在可信设备上运行的代码能够正确地实行,设备可信是代码可信的条件
1.5. 实现设备可信只完成了一半,同时还必须信任代码本身和编写它们的步伐员
1.6. 建立代码信任的要求
2. 应用流水线

2.1. 采用流水线可将可信开发人员编写的软件转换成应用并终极部署到基础办法中
2.2. 在盘算机系统中,代码的创建、交付和实行构成了一条非常敏感的事件链
2.3. 4个不同阶段
3. 源代码

3.1. 编写源代码是软件运行的第一步
3.2. 源代码存储在一个集中的代码库中,许多开发人员在上面交互并提交接码
3.3. 保护代码库
3.4. 验证代码和审计跟踪
  1. >  3.4.2.1.1. 将历史提交记录存储为一个有向无环图(Directed Acyclic Graph, DAG)​
  2. >  3.4.2.1.2. 将“提交”本身作为数据库中的对象,存储提交时间、作者和前序提交标识等细节
  3. >  3.4.2.1.3. 将前序提交的加密散列存储在每个提交记录上,可以形成一棵Merkle可信树,通过加密方式验证整个提交链是否未经修改
  4. >  3.4.2.1.4. 随着源代码历史记录被分发给贡献者,系统会获得一项好处:不可能在其他贡献者不注意的情况下改变历史记录
  5. >  3.4.2.1.5. 以这种方式存储DAG能够确保历史数据不被篡改——要彻底改变历史是不可能的
  6. >  3.4.2.1.6. 这种存储并不能确保新的提交是经过授权且真实的
  7.   >   3.4.2.1.6.1. 基于受信任开发人员的推送访问权限,这个恶意提交就出现在存储库中了
  8.   >   3.4.2.1.6.2. 恶意的提交者可以在该字段中放置他们想要的任何细节
  9. >  3.4.2.1.7. 为防范这种攻击向量,Git允许使用受信任开发人员的GPG密钥对提交和标签进行签名
  10.   >   3.4.2.1.7.1. 标签指向特定历史中起始提交的位置,可以使用GPG密钥来签名以确保某次发布的真实性
  11.   >   3.4.2.1.7.2. 对提交进行签名能够进一步验证整个Git的历史记录,这使得攻击者除非先窃取提交者的GPG密钥,否则无法假冒其他提交者
  12. >  3.4.2.1.8. 签名的源代码提供了显著的好处,应该尽可能地使用它
  13.   >   3.4.2.1.8.1. 不仅为人类提供了健壮的代码验证,也为机器的代码验证提供了鲁棒性
  14.   >   3.4.2.1.8.2. 一个完整签名的历史数据允许构建系统在编译部署之前对代码进行身份验证
  15.   >   3.4.2.1.8.3. 第一个签名的提交实际上默认信任之前的所有提交
复制代码
3.5. 代码检察
4. 构建系统的信任

4.1. 构建服务器经常受到持续威胁的攻击
4.2. 在构建阶段难以发现代码的篡改和恶意代码的植入,因此,对构建服务实行强有力的保护非常重要
4.3. 风险
4.4. 对输入输出建立信任
4.5. 构建的可重现性
4.6. 解耦发布版本和工件(Artifact)版本
  1. >  4.6.5.1.1. 显然不是一个好的选择
复制代码

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4