开源
sigstore:开源的供应链安全加密工具
来源:元经纪     阅读:387
网站管理员
发布于 2023-02-07 08:12
查看主页

概述

正确保护软件供应链不仅仅涉及将时间点扫描作为 DevSecOps CI/CD 管道的一部分。在包括谷歌、Linux 基金会、红帽和普渡大学在内的工作伙伴关系的帮助下,sigstore 汇集了一组工具,开发人员、软件维护人员、包管理人员和安全专家可以从中受益。它处理数字签名、验证和日志数据以进行透明审计,从而更安全地分发和使用任何已签名的软件。目标是为每个人提供免费透明的监管链追踪服务。此 sigstore 服务将作为非营利性公益服务运行,以提供软件签名。 Cosign 于 2021 年 7 月发布了 1.0 版本,对存储在开放容器倡议 (OCI) 注册表中的工件进行签名和验证。它还包括用于存储和发现签名的基础规范。 Fulcio 是用于代码签名证书的根证书颁发机构 (CA)。它根据 Open ID Connect (OIDC) 电子邮件地址颁发证书。Fulcio 颁发给客户以便他们签署工件的证书是短暂的。因此,用户可以签署东西,而不必担心保护私钥(或者在私钥被泄露时试图撤销私钥)。 Rekor 提供不可变、防篡改的透明分类帐和时间戳服务,并在软件供应链中生成元数据。软件维护者和构建系统可以将签名的元数据记录到不可变记录中。然后其他方可以查询所述元数据,让他们就对象生命周期的信任和不可否认性做出明智的决定。

sigstore/sigstore 包含通用的Sigstore代码:即由基础设施(例如,FulcioRekor)和 Go 语言客户端(例如,CosignGitsign)共享的代码。

该库目前提供:

以下 KMS 系统可用:

例如代码,看每个主要代码文件的相关测试代码。

模糊测试

[hidecontent type="logged" desc="隐藏内容:登录后可查看"]

sigstore的fuzzing使用go-fuzz进行fuzzing。它被集成到 oss-fuzz google/oss-fuzz#6890中,用于连续模糊测试。

为什么不使用 go 1.18 模糊测试?

go-fuzz 可以与 兼容libfuzzer,由oss-fuzz. go 1.18 还不支持外部模糊器格式。

什么是语料库?

模糊测试目标的一组输入。在大多数情况下,它指的是一组生成最大代码覆盖率的最小测试输入。 https://google.github.io/clusterfuzz/reference/glossary/#corpus

如何运行模糊器?

  1. make fuzz
  2. go-fuzz -bin=signature-fuzz.zip -func FuzzED25529SignerVerfier
  3. libfuzzer go-fuzz-build --libfuzzer -func FuzzRSASignerVerfier ./signature/... 使用and的示例clang -fsanitize=fuzzer reflect-fuzz.a -o fmt.libfuzzer
  4. libfuzzer选项需要linux.

模糊测试的详细操作在https://github.com/sigstore/sigstore/tree/main/test/fuzz中

安全

如果您发现任何安全问题,请参考 sigstores安全流程

对于容器签名,您需要cosign

[/hidecontent]

 
免责声明:本文为用户发表,不代表网站立场,仅供参考,不构成引导等用途。 开源
六小龄童回应与《黑神话:悟空》对决:不分胜负!
高端口腔诊疗设备产销两旺
FF新车9月19日降临 主打极致性价比!贾跃亭:这次做行业引领者、中美汽车桥梁
全球首款星闪指向遥控问世:像手机触屏一样丝滑
0.7%:有进更有“立”

首页

分类

定制方案

消息

我的