قسمت 23: توسط آکاش موکرجی در Mountain View، CA (ژوئیه، 2021)
قسمت های قبلی
وقتی کروم را میسازیم، قطعات زیادی به محیطی کمک میکنند که بر خروجی یک مصنوع تأثیر میگذارد. از سیستم عامل، کتابخانه های پشتیبانی کننده، وابستگی های شخص ثالث، ابزارهای نصب شده و خود محیط زمان اجرا نصب شده است. هر کدام از این ها با سطوح مختلف بهداشتی امنیتی ساخته شده اند.
از لحاظ تاریخی، Google از مجوز باینری استفاده میکند، یک بررسی اجرای داخلی زمان اجرا که با اطمینان از اینکه نرمافزار تولید و پیکربندی مستقر در Google به درستی بازبینی شده و دارای منشأ قابل ردیابی است، ریسک داخلی را به حداقل میرساند.
Google با حصول اطمینان از اینکه هیچ فردی نمی تواند ساخت و زنجیره تامین مصنوعات ساخته شده بر روی LUCI را بدون شناسایی به خطر بیاندازد، خطر نرم افزاری را که برای کاربران ارسال می کنیم کاهش می دهد.
از سال گذشته، برای هر ساخت، سیستم یک مانیفست ساخت قابل تأیید تولید میکند - یک JWT امضا شده که به طور کامل منابع وارد شده به ساخت، هشهای رمزنگاری شده باینریها و مصنوعات تولید شده و پارامترهای ساخت کامل را توصیف میکند. این مانیفست ساخت ما را قادر میسازد تا یک مصنوع را به منابع ردیابی کنیم، بنابراین فرآیند ساخت و خروجیهای آن را قابل تأیید میکند.
علاوه بر این، مانیفست همچنین ما را قادر میسازد تأیید کنیم که مصنوع ساخته شده اصلاح نشده است زیرا هر تغییری امضا را باطل میکند. در مجموع، این یک زنجیره نگهداری برای مصنوعات در حین عبور آنها بین سیستمهای قابل اعتماد برای ما فراهم میکند.
مجوز باینری به عنوان یک سیستم دو مرحله ای پیاده سازی می شود. سیستم یک منشأ با اطلاعات زمان ساخت ایجاد می کند. اجرای سیاست قبل از امضا یا نصب نرم افزار انجام می شود.
def CreateProvenance(self, build_manifest: Mapping[str, Any]):
"""Builder generates and signs provenance given build manifest. Signed JWT is placed
alongside built artifact."""
برای Chrome، قبل از امضای مصنوعات نرمافزاری تولید شده با استفاده از زیرساخت امضای Google، این خطمشی برای برآورده کردن حداقل الزامات امنیتی خاص ساخت اعمال میشود.
def VerifyProvenance(self, artifact_hash: str, provenance: str):
"""Provenance is verified using a policy engine service before signing an artifact."""
الزامات تقریباً به 4 حوزه تقسیم می شوند:
- کنترل منبع: از داده هایی که وارد ساخت شده اند محافظت می کند.
- Build: از فرآیندی که منبع را به باینری تبدیل می کند محافظت می کند.
- منشأ: گواهی که حاوی مانیفست ساخت قابل تأیید است.
- خط مشی: قوانینی که تعیین می کنند آیا یک مصنوع خاص در یک زمینه خاص واجد شرایط است یا خیر.
اجرای بررسی اجرای خطمشی به عنوان بخشی از فرآیندهای CI و CD برای Chrome و زیرساخت، ما را قادر میسازد تأیید کنیم که کد و پیکربندی با حداقل استانداردهای امنیتی مطابقت دارد. این یک کنترل حیاتی است که برای محدود کردن توانایی یک حساب داخلی مخرب بالقوه یا حساب داخلی در معرض خطر برای اصلاح نرم افزاری که ما بین کاربران توزیع می کنیم، استفاده می شود.