January 20, 2025

Biotechnologie News

Classe Mondiale Technologie

Comment nous allons résoudre la sécurité de la chaîne d’approvisionnement des logiciels

À qui appartient la sécurité de la chaîne d’approvisionnement logicielle ? Développeurs ? Ou les équipes d’ingénierie de la plate-forme et de la sécurité qui les soutiennent ?

Auparavant, le CIO, le CISO ou le CTO et leur équipe de sécurité décidaient de la distribution Linux, du système d’exploitation et de la plate-forme d’infrastructure dont l’entreprise obtiendrait ses contrats de help et ses SLA de sécurité. Aujourd’hui, les développeurs font tout cela dans Docker Data files et GitHub Actions, et il n’y a pas le même type de surveillance organisationnelle qui existait avant que les choses ne passent aux développeurs.

Aujourd’hui, les équipes de conformité et de sécurité définissent les politiques et les exigences de niveau supérieur, tandis que les développeurs ont la possibilité de choisir l’outil qu’ils souhaitent, à problem qu’il réponde à ces exigences. C’est une séparation des préoccupations qui accélère considérablement la productivité des développeurs.

Mais comme je l’ai écrit précédemment, Log4j a été le seau d’eau froide qui a réveillé les organisations encounter à un problème de sécurité systémique. Même au milieu de toute cette autonomie des développeurs et de cette productivité, les composants open up source qui composent leur chaîne d’approvisionnement logicielle sont devenus la nouvelle cible préférée des mauvais acteurs.

L’open supply est idéal pour les développeurs et idéal pour les attaquants

La sécurité du réseau est devenue un vecteur d’attaque beaucoup as well as difficile pour les attaquants qu’auparavant. Mais open-supply ? Trouvez simplement une dépendance open up supply ou une bibliothèque, entrez de cette façon, puis pivotez vers toutes les autres dépendances. Les chaînes d’approvisionnement concernent vraiment les liens entre les organisations et leurs artefacts logiciels. Et c’est avec ça que les attaquants s’amusent tellement aujourd’hui.

Ce qui rend le logiciel open up resource idéal pour les développeurs le rend également idéal pour les pirates.

C’est ouvert

Les développeurs adorent : tout le monde peut voir le code et tout le monde peut y contribuer. Linus Torvalds a dit : « De nombreux globes oculaires rendent tous les bogues superficiels », et c’est l’un des grands avantages de l’open supply. Furthermore les gens regardent les choses, furthermore les bugs sont susceptibles d’être trouvés.

Les attaquants adorent : toute personne disposant d’un compte GitHub peut contribuer au code des bibliothèques critiques. Les commits de code malveillants se produisent fréquemment. Les bibliothèques sont prises en cost et transférées à différents propriétaires qui n’ont pas à l’esprit les meilleurs intérêts de chacun.

Un exemple célèbre était le plugin Chrome appelé The Excellent Suspender. La personne qui la maintenait l’a transmise à quelqu’un d’autre qui a immédiatement commencé à brancher des logiciels malveillants. Il existe de nombreux exemples de ce style de changement de contributeur bienveillant à contributeur malveillant.

C’est clear

Les développeurs adorent : s’il y a des problèmes, vous pouvez les examiner, les trouver et auditer le code.

Les attaquants adorent : le grand volume d’open supply rend l’audit de code peu pratique. De furthermore, une grande partie du code est distribuée dans une supply différente de la façon dont il est réellement consommé.

Par exemple, même si vous regardez le code supply d’un deal Python ou Node.js, lorsque vous exécutez pip set up ou npm put invous récupérez en fait un deal à partir de ce qui a été compilé, et il n’y a aucune garantie que le offer provienne réellement du code source que vous avez audité.

Selon la façon dont vous consommez le code supply, si vous ne récupérez pas réellement le code supply et ne compilez pas à partir de zéro à chaque fois, une grande partie de la transparence peut être une illusion. Un exemple célèbre est la violation de Codecov, où le programme d’installation était un script bash qui a été compromis et auquel un logiciel malveillant a été injecté pour voler des secrets. Cette brèche a été utilisée comme pivot vers d’autres variations qui pourraient être altérées.

C’est gratuit

Les développeurs adorent : l’open resource est livré avec une licence qui garantit votre capacité à utiliser librement le code que d’autres ont écrit, et c’est génial. C’est beaucoup as well as facile que de devoir passer par l’approvisionnement pour faire améliorer un logiciel en interne.

Les attaquants adorent : Attaque cardiaque à partir de 2014 a été le premier sign d’alarme montrant à quel stage l’infrastructure critique d’Internet fonctionne grâce au travail bénévole. Un autre exemple célèbre était une bibliothèque Golang appelée Jwt-go. C’était une bibliothèque très populaire utilisée dans l’ensemble de l’écosystème Golang (y compris Kubernetes), mais lorsqu’une vulnérabilité a été découverte à l’intérieur, le responsable n’était plus là pour fournir des correctifs. Cela a conduit au chaos où les gens ont créé différents correctifs pour corriger le bogue. À un second donné, il y avait cinq ou 6 versions de correctifs concurrentes pour le même bogue, toutes faisant le tour de l’arborescence des dépendances, avant qu’un seul correctif n’émerge et corrige la vulnérabilité pour toujours.

L’open source est également idéal pour la sécurité de la chaîne d’approvisionnement logicielle

La seule façon de renforcer tous ces liens est de travailler ensemble. Et la communauté est notre plus grande pressure. Après tout, la communauté open up supply – tous les mainteneurs du projet qui ont consacré leur temps et leurs initiatives et partagé leur code – ont rendu l’open source omniprésente dans l’industrie et dans la chaîne d’approvisionnement de chacun. Nous pouvons tirer parti de cette même communauté pour commencer à sécuriser cette chaîne d’approvisionnement.

Si vous souhaitez suivre l’évolution de ce domaine de la sécurité de la chaîne d’approvisionnement logicielle, que vous soyez développeur ou membre d’une plate-forme ou d’une équipe d’ingénieurs en sécurité, voici quelques-uns des projets open up resource auxquels vous devriez prêter attention :

SLSA

SLSA (Source chain Stages for Computer software Artifacts, prononcé « salsa ») est un ensemble prescriptif et progressif d’exigences pour la sécurité du système de construction. Il existe quatre niveaux que l’utilisateur interprète et implémente. Le niveau 1 consiste à utiliser un système de building (ne le faites pas à la major sur un ordinateur portable). Le niveau 2 consiste à exporter certains journaux et métadonnées (afin que vous puissiez ensuite rechercher des éléments et réagir aux incidents). Le niveau 3 consiste à suivre une série de bonnes pratiques. Le niveau 4 consiste à utiliser un système de building vraiment sécurisé.

tekton

tekton est un système de design open up source conçu dans un souci de sécurité. De nombreux systèmes de building peuvent fonctionner de manière sécurisée. Tekton est un exemple phare de bons défauts avec SLSA intégré.

In-Toto

In-Toto et TUF (ci-dessous) sont tous deux sortis d’un laboratoire de recherche à NYU des années avant que quiconque ne parle de sécurité de la chaîne d’approvisionnement logicielle. Ils enregistrent l’ensemble exact des étapes qui se produisent au cours d’une chaîne d’approvisionnement et relient des chaînes cryptographiques qui peuvent être vérifiées conformément aux politiques. In-Toto se concentre sur le côté development, tandis que TUF se concentre sur le côté distribution (a-t-il été trafiqué ?).

TUF

TUF (The Update Framework) gère les systèmes de mise à jour automatique, les gestionnaires de paquets, la distribution et les ensembles de responsables qui se déconnectent via le quorum. TUF est également spécialisé dans la récupération de clés cryptographiques lorsque de mauvaises choses se produisent.

Sigstore

Sigstore est un cadre de signature de code gratuit et simple pour les artefacts logiciels open source. La signature est un moyen d’établir une chaîne de contrôle cryptographiquement vérifiable, c’est-à-dire un enregistrement infalsifiable des origines du logiciel.

De meilleurs garde-fous pour la chaîne d’approvisionnement logicielle

Au cours des 10 dernières années, le choix de l’outillage et la sécurité a été déplacée vers la gauche pour les développeurs. Je pense que nous allons voir les développeurs continuer à conserver leur autonomie dans la sélection des meilleurs outils à utiliser, mais que la responsabilité d’une posture de sécurité gouvernante et des politiques associées doit revenir à la droite.

Une idée fausse courante est que les équipes de sécurité passent leurs journées à examiner le code ligne par ligne pour trouver des bogues de sécurité et s’assurer qu’il n’y a pas de vulnérabilités. Ce n’est pas du tout comme ça que ça marche. Les équipes de sécurité sont beaucoup plus petites que les équipes de développeurs. Ils sont là pour mettre en position des processus pour aider les développeurs à faire les bons choix et à éliminer Des lessons des vulnérabilités, plutôt qu’un bogue de sécurité à la fois. C’est la seule façon pour la sécurité de suivre le rythme d’équipes de centaines d’ingénieurs.

Les équipes de sécurité ont besoin d’un ensemble normal de processus pour verrouiller les racines de confiance des artefacts logiciels, et les développeurs ont besoin d’une voie claire pour équilibrer la sélection open source par rapport à des politiques de sécurité clairement définies. L’open resource a posé le problème, et l’open supply aidera à trouver les réponses. Un jour, les développeurs ne déploieront que des photographs qui ont été vérifiées pour prévenir les vulnérabilités connues.

Dan Lorenc est PDG et co-fondateur de Garde-chaîne. Auparavant, il était ingénieur logiciel et responsable de l’équipe de sécurité Open Supply de Google (GOSST). Il a fondé des projets comme Minikube, Skaffold, TektonCD et Sigstore.

Le New Tech Forum offre un lieu pour explorer et discuter des systems d’entreprise émergentes avec une profondeur et une ampleur sans précédent. La sélection est subjective, basée sur notre sélection des technologies que nous pensons importantes et les furthermore intéressantes pour les lecteurs d’InfoWorld. InfoWorld n’accepte pas les supports marketing and advertising pour publication et se réserve le droit de modifier tout le contenu contribué. Envoyez toutes les demandes à [email protected].

Copyright © 2022 IDG Communications, Inc.