Sigstore: TLS-artige Technik soll Open-Source-Code schützen
Mit einer PKI, Zertifikaten und Logs will die Linux Foundation zusammen mit Red Hat, Google und anderen Open-Source-Code signieren.

Die Linux Foundation hat das Sigstore-Projekt angekündigt. Dazu heißt es: "Sigstore verbessert die Sicherheit der Software-Lieferkette, indem es die einfache Einführung kryptographischer Software-Signaturen ermöglicht, die durch die Technik eines Transparency Log unterstützt werden". Damit soll endlich zahlreich Open-Source-Code durch deren Entwickler einfach signiert werden können, was bisher kaum passiert.
"Mit Sigstore können Softwareentwickler Software-Artefakte wie Release-Dateien, Container-Images und Binärdateien sicher signieren. Das Signaturmaterial wird dann in einem manipulationssicheren öffentlichen Protokoll gespeichert". Der Dienst soll für alle Entwickler und Software-Anbieter kostenfrei bereitgestellt werden. Unterstützt werden die Arbeiten an dem Projekt von Red Hat und Google sowie der Purdue-Universität.
In der Ankündigung heißt es weiter, dass es bisher eher schwierig ist, die Herkunft und Authentizität von Software zu überprüfen, da dies oft auf verschiedenen Techniken beruht und möglicherweise auch von unsicheren Systemen abhängen könnte. Hinzu kommt laut der Linux-Foundation, dass es nur sehr wenige Open-Source-Projekte gibt, die ihren Code überhaupt signieren. Das wiederum liege an vielen Problemen etwa mit der Schlüsselverwaltung und -verteilung.
Altbekannte Technik für die Code-Signatur
Technisch basiert das Sigstore-System dabei auf Ideen, die so ähnlich bereits für TLS und Webseiten genutzt werden. Grundlage sind demnach X.509-Zertifikate, eine dazugehörige Public-Key-Infrastruktur (PKI) sowie die ebenfalls bereits für TLS-Verbindungen genutzten Logs der sogenannten Certificate Transparency.
Der PKI-Dienst stellt bei Sigstore auf Anfrage ein Signier-Zertifikat bereit, das an einen OpenID-Account geknüpft ist, mit dem die Anfrage erstellt wird. Das ist üblicherweise eine E-Mail-Adresse. Die Vertrauensbasis (Root-of-Trust) liegt damit in der Sicherheit des OpenID-Accounts, was zum Beispiel über eine Zwei-Faktor-Authentifzierung (2FA) der Entwickler selbst weiter abgesichert werden kann - etwa per Hardware-Token. Das Signaturmaterial landet dann zur Überprüfung im Transparenz-Log.
Der Code für das Log soll bereits einsatzbereit sein und sich neben X.509-Zertifikaten auch mit Signaturen nutzen lassen, die mit GPG oder Minisign erstellt wurden. Die eigentliche WebPKI sowie die Werkzeuge zum automatisierten Signieren befinden sich derzeit aber noch in einer Prototyp-Phase.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Es geht um das Signieren von Code. Und das geht schon bei den einzelnen Commits der...
Kommentieren