Der Marktführer im Bereich Digital Trust für das Zeitalter der KI und Quantencomputer.   Entdecken Sie, wie Keyfactor dies Keyfactor .

Zero Trust in Aktion: Wie Code Signing die Containersicherheit verbessert

Code-Signierung

Container haben die software revolutioniert. Diese leichtgewichtigen software enthalten alles, was für die Ausführung in jeder Umgebung erforderlich ist, was sie zur bevorzugten Wahl für die Bereitstellung moderner Anwendungen macht. Sie sind portabel, schnell und skalierbar - perfekt für die dynamische Infrastruktur von heute.

Diese Vorteile können jedoch auch zu Sicherheitslücken führen. Wenn Teams Container-Images aus öffentlichen Registern ohne angemessene Validierung oder Governance abrufen, besteht die Gefahr, dass sie ungeprüften Code, versteckte Abhängigkeiten und nicht verwaltete Assets in ihre Umgebungen einführen.

Das Kernproblem ist nicht nur die Skalierung , sondern auch das Vertrauen. Wie können Sie sicher sein, dass das Container-Image, das Sie bereitstellen, nicht auf dem Weg manipuliert oder gefälscht wurde?

Das Signieren von Code löst dieses Problem.

Code-Signierung baut das Vertrauen zwischen Entwicklern und ihren Zielgruppen auf, um sicherzustellen, dass der Code nicht verfälscht wurde. Durch den Aufbau dieses Vertrauens können Sie dauerhafte Beziehungen zu Ihren Zielgruppen pflegen und Verstöße verhindern.

Code Signing für Container

Code Signing für Container verwendet einen privaten Schlüssel, um das Zertifikat zu signieren und einen öffentlichen Schlüssel zur Verifizierung. In Container-Workflows bindet das Signieren die Identität und Integrität direkt an jedes Image, Chart oder Manifest.

Hier sind einige der wichtigsten Vorteile :

  • Authentizität: Gewissheit, dass ein Bild wirklich von dem angegebenen Entwickler/der angegebenen Organisation stammt
  • Integrität: kryptografischer Nachweis, dass das Zertifikat bei der Übermittlung oder in einer Registratur nicht verändert wurde
  • Rechenschaftspflicht: die Möglichkeit, ein Bild mit einer unterzeichnenden Identität anhand von Prüfprotokollen zu verknüpfen

Code-Signierung: Die Lösung der 4 größten Herausforderungen für die Containersicherheit

Das Signieren von Code löst vier große Probleme der Containersicherheit.

Hier sind einige Szenarien aus dem wirklichen Leben:

  • Die vergiftete Registratur
  • Die gefährdete Pipeline
  • Gestohlene Schlüssel
  • Patchwork-Politik und Teams

Die vergiftete Registratur

Der Entwickler Tim zieht ein leichtgewichtiges Basis-Image aus einer öffentlichen Registry. Es sieht sauber aus und lässt sich problemlos erstellen. Ein paar Wochen später erfahren Tim und sein Team, dass das Image Krypto-Mining-Malware enthält. 

Ohne Erkennung breitet sich das schlechte Image in der Produktion aus. Ist es erst einmal entdeckt, kann es mehrere Tage dauern, bis reagiert wird, was die Gefahr von Datendiebstahl oder vorsätzlicher Beschädigung erhöht. 

Eine Kombination aus Richtliniendurchsetzung und Transparenz hätte diese Bedrohungen verhindern können. Wären die Code-Zertifikate signiert gewesen, hätte die Registrierung das manipulierte Image sofort zurückgewiesen. 

Die kompromittierte Pipeline

Nachdem sich Entwicklerin Phoebe und ihr Team für den Tag abgemeldet haben, merken sie nicht, dass dass sich ein Angreifer in einen CI/CD-Server eingeschlichen hat um Build-Artefakte zu verändern, bevor sie veröffentlicht werden. Das Team von Phoebe entdeckt den Angriff vier Tage später. Zu diesem Zeitpunkt sind Dutzende von Diensten mit kompromittierten Workloads belastet.

Phoebe und ihr Team hätten diesen Angriff verhindern können, wenn sie zum Zeitpunkt der Erstellung signiert hätten. Das Signieren zum Erstellungszeitpunkt zwingt jedes Artefakt zu einer verifizierbaren Signatur und würde das Image nicht nachgelagert validieren. Je früher ein Artefakt signiert wird, desto sicherer und besser verwaltet ist es.

Gestohlene Schlüssel

Dave, ein Entwickler, bewahrt der Einfachheit halber einen Signierschlüssel auf einem lokalen Laptop auf. Dave weiß, dass dies aus Sicherheitsgründen keine gute Idee ist, aber es spart so viel Zeit. 

Eines Tages stiehlt ein Hacker den Signierschlüssel. Sie erstellen gefälschte Bilder, die authentisch aussehen, und verwenden dann den gestohlenen Schlüssel, um sie zu signieren und sich hinter einer legitimen Identität zu verstecken.

Wenn Dave seine Schlüssel gesichert hätte, wäre das nicht passiert. Schlüssel brauchen einen angemessenen Schutz, wie zum Beispiel hardware (HSMs) oder Tresore. Wenn sie ordnungsgemäß aufbewahrt werden, verlassen die Schlüssel nie eine sichere Umgebung, und Hacker haben nichts zu stehlen.

Patchwork-Politiken und Teams 

Sean und Marina leiten beide DevOps-Teams. Allerdings führen sie ihre Teams unterschiedlich. Marinas Team ist sehr darauf bedacht, Container zu signieren. Seans Team neigt dazu, diesen Schritt zu überspringen, weil er es verlangsamt. Marina sagt nichts direkt zu ihrem Kollegen, aber sie sagt ihren Teammitgliedern, dass sie der Arbeit von Seans Team nicht trauen sollen, weil sie keine angemessenen Vorsichtsmaßnahmen ergreifen. 

Da Seans Team jedoch in Bezug auf die Sicherheit lax ist, gelangen unsignierte Images in die Produktion. Da es keine Standardrichtlinie für das Signieren von Containern gibt, weiß die Abteilungsleitung nicht, welche Teams sich an die Sicherheitsvorschriften halten und welche nicht. 

Die Durchsetzung von Richtlinien in der gesamten DevOps-Organisation ist eine Best Practice, die diese Situation verhindert hätte. Durch die Zentralisierung von Richtlinien für die Durchsetzung, wie z. B. das Signieren von Codezertifikaten und die Durchführung häufiger Audits, wird das Signieren obligatorisch. Außerdem schafft die Durchsetzung von Richtlinien Vertrauen. Wenn Marina weiß, dass Seans Team die Richtlinien befolgt, weil sie es müssen, können sie und ihr Team der Arbeit ihrer Kollegen vertrauen. Das steigert auch die Effizienz. Die Teams verbringen weniger Zeit mit der Beseitigung von Hacks.

Vorteile von Signing Code-Zertifikaten für Container 

Die Erzwingung von Signiercode-Zertifikaten für Container unterstützt kritische Elemente der guten Unternehmensführung: 

  • Operative Widerstandsfähigkeit
  • Software und -Provenienz für Vertrauen in großem Maßstab

Operative Widerstandsfähigkeit 

Unsignierte Container sind eine große Bedrohung. Betrachten Sie sie wie die Büchse der Pandora. Sie wissen nicht, wer sie gepackt hat oder was sich darin befindet. Und Sie haben keine Ahnung, was Sie freisetzen werden, wenn Sie sie öffnen. Manche Überraschungen sind es nicht wert. 

Signaturen verringern das Risiko von Sicherheitsverletzungen sowie kostspielige Abhilfemaßnahmen. Anstatt dass Ihr Team wertvolle Zeit mit der Behebung von Sicherheitsvorfällen vergeudet, könnte es sich wichtigeren und wertvolleren Aufgaben widmen. 

Außerdem erhöhen Signaturen die Widerstandsfähigkeit. Bei der Widerstandsfähigkeit geht es darum, Ausfallzeiten zu reduzieren, aber auch die Wiederherstellungszeit zu verkürzen, damit das Ausmaß der Sicherheitsverletzung geringer ist. 

Software und -Provenienz für Vertrauen in großem Maßstab

Im Laufe der Jahre wurden Normen eingeführt, um sichere software zu gewährleisten. Das Secure Software Development Framework des National Institute of Standards and Technology (NIST SSDF) und der EU Cyber Resilience Act verlangen beide die Integrität und die Herkunft von software . Sie müssen in der Lage sein zu beweisen, dass der Code nicht verändert oder manipuliert wurde und woher er stammt.

Wenn die Kunden jede Woche mit Nachrichten über Cyberangriffe bombardiert werden, sinkt ihr Vertrauen in Unternehmen. Darüber hinaus wollen die Aufsichtsbehörden die Gewissheit haben, dass containerisierte Workloads sicher sind. Das Signieren von Code-Zertifikaten schafft einen überprüfbaren Beweis. Dadurch wird die Wahrscheinlichkeit, dass eine kompromittierte Arbeitslast in der Pipeline ist, erheblich verringert.

Bewährte Sicherheitspraktiken: Signieren von Code-Zertifikaten

Das Signieren von Code-Zertifikaten erleichtert die Anwendung Erkennung von Unternehmensbedrohungen um Sicherheitsbedrohungen zu erkennen und zu beseitigen. Darüber hinaus spiegeln signierte Code-Zertifikate das Prinzip des Null-Vertrauens wider.

Signierte Code-Zertifikate werden als Schutz vor den aufkommenden Quantencomputerkapazitäten, die es böswilligen Akteuren leichter machen, Verschlüsselungen zu knacken und in Informationsnetzwerke einzudringen, immer wichtiger werden. 

Ein Blick in die Zukunft: Automatisieren der Zertifikatsignierung

Die Automatisierung des Lebenszyklus von Zertifikaten ermöglicht es Ihnen, Zertifikate in großem Umfang zu signieren, um die Sicherheit zu gewährleisten , ohne die Produktion zu verzögern. Skalierbares, automatisiertes Code Signing schützt Ihren Code, Ihre Container und DevOps-Pipelines vor Manipulationen.

Signum zentralisiert den Schutz von Schlüsseln, setzt Richtlinien durch und lässt sich nahtlos in moderne Build-Workflows integrieren - so können Sie software schnell bereitstellen und gleichzeitig das Vertrauen von Kunden und Regulierungsbehörden erhalten.