۳۰ آذر ۱۴۰۳

Techboy

اخبار و اطلاعات روز تکنولوژی

چگونه امنیت زنجیره تامین نرم افزار را حل خواهیم کرد

تیم‌های امنیتی به مجموعه‌ای استاندارد از فرآیندها برای قفل کردن ریشه‌های اعتماد برای مصنوعات نرم‌افزاری نیاز دارند و توسعه‌دهندگان به یک مسیر روشن برای متعادل کردن انتخاب منبع باز در برابر سیاست‌های امنیتی نیاز دارند. منبع باز پاسخ هایی دارد.

تیم‌های امنیتی به مجموعه‌ای استاندارد از فرآیندها برای قفل کردن ریشه‌های اعتماد برای مصنوعات نرم‌افزاری نیاز دارند و توسعه‌دهندگان به یک مسیر روشن برای متعادل کردن انتخاب منبع باز در برابر سیاست‌های امنیتی نیاز دارند. منبع باز پاسخ هایی دارد.

چه کسی امنیت زنجیره تامین نرم افزار را در اختیار دارد؟ توسعه دهندگان؟ یا پلتفرم و تیم های مهندسی امنیت از آنها پشتیبانی می کنند؟

در گذشته، CIO، CISO یا CTO و تیم امنیتی آنها تصمیم می گرفتند که شرکت از کدام توزیع لینوکس، سیستم عامل و پلتفرم زیرساختی قراردادهای پشتیبانی و SLA های امنیتی خود را دریافت کند. امروزه، توسعه‌دهندگان همه این کارها را در Docker Files و GitHub Actions انجام می‌دهند، و آن نوع نظارت سازمانی که قبل از واگذاری کارها به سمت توسعه‌دهندگان وجود داشت، وجود ندارد.

امروزه، تیم‌های انطباق و امنیت، خط‌مشی‌ها و الزامات سطح بالاتر را تعریف می‌کنند، در حالی که توسعه‌دهندگان انعطاف‌پذیری لازم را برای انتخاب هر ابزاری که می‌خواهند دارند، مشروط بر اینکه آن الزامات را برآورده کند. این جدایی از نگرانی‌ها است که بهره‌وری توسعه‌دهنده را بسیار تسریع می‌کند.

اما همانطور که قبلا نوشتم، Log4j سطل آب سردی بود که سازمان ها را با یک مشکل امنیتی سیستمیک بیدار کرد. حتی در میان این همه استقلال توسعه‌دهنده تغییر سمت چپ و حسن بهره‌وری، مؤلفه‌های منبع باز که زنجیره تأمین نرم‌افزار آنها را تشکیل می‌دهند، به هدف جدید مورد علاقه بازیگران بد تبدیل شده‌اند.

منبع باز برای توسعه دهندگان عالی است و برای مهاجمان عالی است

امنیت شبکه برای مهاجمان بسیار دشوارتر از گذشته شده است. اما منبع باز؟ فقط کافی است یک وابستگی منبع باز یا یک کتابخانه پیدا کنید، به آن راه بروید و سپس به تمام وابستگی های دیگر بروید. زنجیره های تامین در واقع در مورد پیوندهای بین سازمان ها و مصنوعات نرم افزاری آنها هستند. و این چیزی است که مهاجمان امروز با آن بسیار سرگرم می شوند.

آنچه نرم افزار منبع باز را برای توسعه دهندگان عالی می کند، آن را برای هکرها نیز عالی می کند.

باز است

برنامه‌نویسان دوست دارند: همه می‌توانند کد را ببینند و هر کسی می‌تواند در کد مشارکت کند. لینوس توروالدز به قول معروف «بسیاری از کره چشم همه اشکالات را کم عمق می‌کند» و این یکی از مزایای بزرگ منبع باز است. هرچه افراد بیشتر به چیزها نگاه کنند، احتمال بیشتری وجود دارد که اشکالات پیدا شوند.

مهاجمان دوست دارند: هر کسی که یک حساب GitHub داشته باشد می‌تواند کد را به کتابخانه‌های مهم کمک کند. ارتکاب کدهای مخرب اغلب اتفاق می افتد. کتابخانه‌ها تصرف می‌شوند و به صاحبان مختلفی منتقل می‌شوند که بهترین منافع همه را در ذهن ندارند.

مایکروسافت Power Automate's Cloud Flow را با Copilot به روز می کند

یک مثال معروف افزونه کروم به نام The Great Suspender بود. شخصی که آن را نگهداری می کند آن را به شخص دیگری تحویل می دهد که بلافاصله شروع به وصل کردن بدافزار کرد. نمونه های متعددی از این نوع تغییر از مشارکت کننده خیرخواه به مشارکت کننده مخرب وجود دارد.

شفاف است

توسعه‌دهنده‌ها دوست دارند: اگر مشکلاتی وجود دارد، می‌توانید به آنها نگاه کنید، آنها را پیدا کنید و کد را بررسی کنید.

مهاجمان دوست دارند: حجم وسیع منبع باز، ممیزی کد را غیرعملی می کند. به علاوه، بسیاری از کدها در منبعی متفاوت از نحوه مصرف واقعی آن توزیع می‌شوند.

به عنوان مثال، حتی اگر به کد منبع یک بسته Python یا Node.js نگاه کنید، وقتی pip install یا npm install را اجرا می کنید، در واقع شما گرفتن یک بسته از آنچه که کامپایل شده است، و هیچ تضمینی وجود ندارد که بسته واقعاً از کد منبعی که شما ممیزی کرده اید آمده باشد.

بسته به نحوه مصرف کد منبع، اگر در واقع کد منبع را دریافت نمی کنید و هر بار از ابتدا کامپایل نمی کنید، بسیاری از شفافیت ها می تواند یک توهم باشد. یک مثال معروف نقض Codecov است، جایی که نصب کننده یک اسکریپت bash بود که در معرض خطر قرار گرفت و بدافزاری به آن تزریق شد که اسرار را سرقت می کرد. این نقض به عنوان محوری برای ساخت‌های دیگری که می‌توانستند دستکاری شوند، استفاده شد.

رایگان است

توسعه دهندگان دوست دارند: منبع باز با مجوزی ارائه می شود که توانایی شما را برای استفاده آزادانه از کدهایی که دیگران نوشته اند را تضمین می کند، و این عالی است. خیلی ساده تر از این است که برای بهبود بخشی از نرم افزار به صورت داخلی نیاز به خرید داشته باشید.

مهاجمان عاشق: حمله Heartbleed از سال ۲۰۱۴، اولین تماس بیدارباش بود که نشان می داد چه مقدار از زیرساخت های حیاتی اینترنت با کار داوطلبانه اجرا می شود. نمونه معروف دیگر کتابخانه گلانگ به نام Jwt-go بود. این یک کتابخانه بسیار محبوب بود که در کل اکوسیستم Golang (از جمله Kubernetes) استفاده می‌شد، اما وقتی آسیب‌پذیری در داخل آن پیدا شد، نگهدارنده دیگر برای ارائه اصلاحات در اطراف نبود. این منجر به هرج و مرج شد که در آن مردم با وصله‌های مختلف برای رفع این اشکال کار می‌کردند. در یک نقطه، پنج یا شش نسخه وصله رقیب برای یک باگ وجود داشت، که همگی راه خود را به درخت وابستگی باز می‌کردند، قبل از اینکه بالاخره یک وصله ظاهر شد و آسیب‌پذیری را برای همیشه برطرف کرد.

shinytest2، Rhino R برترین فریمورک براق در کنفرانس Appsilon

متن باز برای امنیت زنجیره تامین نرم افزار نیز عالی است

تنها راه قوی‌تر کردن همه این پیوندها همکاری با یکدیگر است. و جامعه بزرگترین نقطه قوت ماست. به هر حال، جامعه منبع باز – همه نگهبانان پروژه که زمان و تلاش خود را صرف کردند و کد خود را به اشتراک گذاشتند – منبع باز را در سراسر صنعت و در زنجیره تامین همه فراگیر کردند. ما می توانیم از همان جامعه برای شروع ایمن سازی آن زنجیره تامین استفاده کنیم.

اگر علاقه مند به دنبال کردن تکامل این دامنه امنیتی زنجیره تامین نرم افزار هستید – چه توسعه دهنده باشید، چه عضو یک پلتفرم یا تیم مهندسی امنیت – اینها برخی از پروژه های منبع باز هستند که باید به آنها توجه کنید. :

SLSA

SLSA (سطوح زنجیره تامین برای مصنوعات نرم افزاری، تلفظ شده “سالسا”) مجموعه ای از الزامات تجویزی و مترقی برای ایجاد امنیت سیستم چهار سطح وجود دارد که کاربر تفسیر و پیاده سازی می کند. سطح ۱ استفاده از یک سیستم ساخت است (این کار را با دست روی لپ تاپ انجام ندهید). سطح ۲ صادر کردن برخی گزارش‌ها و ابرداده‌ها است (بنابراین می‌توانید بعداً موارد را جستجو کنید و پاسخ حادثه را انجام دهید). سطح ۳ دنبال کردن یک سری از بهترین شیوه ها است. سطح ۴ استفاده از یک سیستم ساخت واقعا امن است.

تکتون 

Tekton یک سیستم ساخت متن باز است که با در نظر گرفتن امنیت طراحی شده است. بسیاری از سیستم های ساخت می توانند به روش هایی برای ایمن بودن اجرا شوند. Tekton یک نمونه شاخص از پیش فرض های خوب با SLSA است. 

In-Toto

In-Toto و TUF (در زیر) هر دو سالها قبل از اینکه کسی باشد از یک آزمایشگاه تحقیقاتی در دانشگاه نیویورک بیرون آمدند. صحبت در مورد امنیت زنجیره تامین نرم افزار. آنها مجموعه دقیق مراحلی را که در طول یک زنجیره تامین اتفاق می‌افتد ثبت می‌کنند و زنجیره‌های رمزنگاری را به هم متصل می‌کنند که می‌توانند بر اساس سیاست‌ها تأیید شوند. In-Toto روی قسمت ساخت تمرکز می کند، در حالی که TUF روی قسمت توزیع تمرکز می کند (آیا دستکاری شده است؟).

TUF 

TUF (چارچوب به‌روزرسانی) سیستم‌های به‌روزرسانی خودکار، مدیران بسته، توزیع، و مجموعه‌ای از نگهدارندگان را کنترل می‌کند حد نصاب TUF همچنین در بازیابی کلید رمزنگاری در صورت وقوع اتفاقات بد، متخصص است.

پیشرفت بعدی چشم انداز کامپیوتر

Sigstore

Sigstore یک چارچوب امضای کد رایگان و آسان برای مصنوعات نرم افزار منبع باز است. امضا کردن راهی برای ایجاد یک زنجیره نگهداری رمزنگاری قابل تایید است، به عنوان مثال، یک رکورد ضد دستکاری از منشاء نرم افزار.

حفاظ های بهتر برای زنجیره تامین نرم افزار

در ۱۰ سال گذشته، انتخاب ابزار امنیتی و هر دو به سمت چپ به توسعه دهندگان منتقل شد. من معتقدم که شاهد خواهیم بود که توسعه‌دهندگان همچنان استقلال خود را در انتخاب بهترین ابزار برای استفاده حفظ می‌کنند، اما مسئولیت یک وضعیت امنیتی حاکم و سیاست‌های مرتبط باید به سمت راست برگردد.

یک تصور غلط رایج این است که تیم‌های امنیتی روزهای خود را صرف بررسی کدهای خط به خط می‌کنند تا باگ‌های امنیتی را پیدا کنند و از وجود آسیب‌پذیری مطمئن شوند. اصلا اینطوری کار نمی کند. تیم های امنیتی بسیار کوچکتر از تیم های توسعه دهنده هستند. آنها برای راه‌اندازی فرآیندهایی برای کمک به توسعه‌دهندگان در انجام کارهای درست و حذف طبقات آسیب‌پذیری‌ها، به جای یک باگ امنیتی در هر زمان، وجود دارند. این تنها راهی است که امنیت می تواند با تیم هایی متشکل از صدها مهندس هماهنگ باشد.

تیم‌های امنیتی به مجموعه‌ای استاندارد از فرآیندها برای قفل کردن ریشه‌های اعتماد برای مصنوعات نرم‌افزاری نیاز دارند، و توسعه‌دهندگان به یک مسیر روشن نیاز دارند تا انتخاب منبع باز را در برابر سیاست‌های امنیتی به وضوح تعریف‌شده متعادل کنند. منبع باز مشکل را مطرح کرد و منبع باز به یافتن پاسخ ها کمک می کند. یک روز، توسعه‌دهندگان فقط تصاویری را که بررسی شده‌اند برای جلوگیری از آسیب‌پذیری‌های شناخته‌شده مستقر می‌کنند.

دن لورنک مدیر عامل و یکی از بنیانگذاران Chainguard< /a>. او قبلا مهندس نرم افزار کارکنان و سرپرست تیم امنیتی منبع باز گوگل (GOSST) بود. او پروژه هایی مانند Minikube، Skaffold، TektonCD و Sigstore را پایه گذاری کرد.

New Tech Forum مکانی برای کاوش و بحث در مورد فناوری سازمانی نوظهور در عمق و وسعت بی سابقه ای فراهم می کند. انتخاب ذهنی است، بر اساس انتخاب ما از فناوری هایی که معتقدیم مهم هستند و برای خوانندگان InfoWorld بیشترین علاقه را دارند. InfoWorld وثیقه بازاریابی را برای انتشار نمی پذیرد و حق ویرایش تمام محتوای ارائه شده را برای خود محفوظ می دارد. همه سوالات را به newtechforum@infoworld.com ارسال کنید.