Wie sichere Code-Signierung im großen Stil ermöglicht wird

In modernen Entwicklungsumgebungen ist es wichtig, Code-Signing als Möglichkeit zu nutzen, um sicherzustellen, dass die von den Unternehmen gelieferten Anwendungen und Updates auch vertrauenswürdig sind. Ein Kommentar von Robert Masterson. [...]

Robert Masterson, Partner Marketing Manager bei Thales
Robert Masterson, Partner Marketing Manager bei Thales (c) Thales

Dieser eingangs erwähnte Code-Signing-Prozess beginnt bei der Entwicklung und reicht bis hin zur Veröffentlichung des Codes. Das Ziel ist Code zu entwickeln, der einen starken „Root of Trust“ (RoT) hat und ein hohes Maß an Authentizität und Integrität aufweist.

Da die Entwicklung jedoch agiler und gleichzeitig komplexer geworden ist, hat die Implementierung von Code-Signatur-Praktiken in großem Maßstab nun erhebliche Auswirkungen auf die Sicherheit. Wenn Unternehmen Code erstellen, Container hochfahren oder Anwendungen in der Cloud ausführen, müssen sie sich ernsthaft mit den Risiken des Code Signing befassen und überlegen, wie sie im Falle eines Vorfalls reagieren können.

Kritische Zugangsinformationen geheim zu halten, ist in jeder Entwicklungsumgebung die wichtigste Sicherheitsmaßnahme, insbesondere bei Code-Signing-Schlüsseln. Wenn private Schlüssel, die zum Signieren von Code verwendet werden, den Weg in die Hände eines Angreifers finden, sei es durch versehentliche Offenlegung oder durch einen Bruch im Netzwerk, können sie dem Unternehmen ernsthaften Schaden zufügen. Der RoT ist gebrochen, die digitalen Signaturen, die diese Schlüssel verwenden, sind nicht mehr vertrauenswürdig, und die Integrität des von ihnen signierten Codes kann nicht gewährleistet werden. IT– und Sicherheitsteams können Stunden oder sogar Tage benötigen, um das Problem zu beheben, was zu einer Belastung der Ressourcen und zu unbeabsichtigten Ausfallzeiten führen kann.

Neben den Sicherheitsproblemen, die mit der agilen Entwicklung einhergehen, benötigen die Entwickler selbst Möglichkeiten, Code-Signing-Zertifikate mit einem Prozess zu erhalten, der ihre Arbeitsabläufe oder Toolsets nicht behindert. Oftmals stehen die Zertifikatsadministratoren und Operationen für die Informationssicherheit im Widerspruch zu einer Entwicklungsphilosophie, bei der der Schwerpunkt auf der kontinuierlichen Bereitstellung und Integration liegt und nicht auf der Risikominderung.

Hier sind einige der Probleme, denen sich moderne ITAbteilungen bei der Implementierung von Code Signing in großem Maßstab gegenübersehen:

  • Keine Verwendung von Hardware zur Sicherung sensibler privater Schlüssel, die an Code-Signing-Zertifikate gebunden sind. Allzu oft speichern Entwickler Code-Signatur-Zertifikate in Dateisystemen, auf Workstations oder Entwicklungsservern oder sogar per E-Mail zwischen Entwicklern, anstatt sie sicher in einem HSM zu speichern.
  • Genehmigungsprozesse und rollenbasierte Zugriffskontrollen rund um die Verwendung von Code Signing-Zertifikaten werden nicht durchgesetzt. Da das Personal wechselt und sich verändert, kann es sehr schwierig sein, den Überblick zu behalten, wo Code-Signing-Zertifikate liegen und wer Zugriff hat.
  • Geografisch verteilte Entwicklungsteams erhöhen die Komplexität für den sicheren Zugriff auf Code-Signing-Zertifikate. Die verteilte Unternehmensstruktur erschwert es, Code Signing zu ermöglichen, ohne den privaten Schlüssel offenzulegen und die Sicherheit der digitalen Signatur, die den Softwarecode begleitet, zu riskieren.
  • Wenn es um die Effizienz geht, kann die sichere Aufbewahrung von Code-Signing-Zertifikaten auch zusätzliche Schritte für Entwickler bedeuten, was zu Verzögerungen in der Build-Pipeline oder im Release-Zyklus führt. Diese Verzögerungen ergeben sich oft aus der Zeit, die für den Zugriff auf Code-Signatur-Zertifikate oder die Durchführung des Signiervorgangs selbst benötigt wird.
  • Es ist unglaublich schwierig, alles, was mit Code-Signing-Zertifikaten geschieht, nachzuverfolgen und zu protokollieren, um eine Überprüfung und Einhaltung der Vorschriften zu gewährleisten.

Das Feedback von Dutzenden von Unternehmen führte zur Notwendigkeit, eine Lösung zu entwickeln, die diese bedeutenden Hindernisse, denen sich die Anwendungs- und Sicherheitsteams gegenübersahen, lösen könnte. Keyfactor und Thales haben sich zusammengetan, um eine Lösung zu entwickeln – Keyfactor Code Assure integriert mit Thales HSMs –, die es Entwicklern ermöglicht, schnell zu arbeiten, ohne die Sicherheit von Code Signing-Zertifikaten zu gefährden.

Mit Keyfactor Code Assure, dass in das Thales firmeninterne Luna HSM oder das Cloud-basierte HSM Data Protection on Demand (DPoD) integriert ist, können Entwicklungsteams von jedem Ort aus auf Code-Signing-Zertifikate zugreifen und diese zum Signieren von praktisch allem verwenden – von Container-Images und Binärdateien bis hin zu Artefakten und Software-Builds. In der Zwischenzeit bleiben die privaten Schlüssel im Thales HSM gesperrt, während die Entwickler ihre Arbeit effizient und sicher erledigen können.

Die Keyfactor Code-Assure-Plattform ermöglicht Unternehmen:

  • Direkte Integration in einen Thales HSM, um den höchsten Grad an Schutz für private Schlüssel zu erreichen und sicherzustellen, dass sie die Grenzen des HSM niemals verlassen.
  • Code-Signatur-Operationen in großem Maßstab, ohne Geschwindigkeit oder Effizienz im Software-Entwicklungs-Lebenszyklus (SDLC) zu beeinträchtigen.
  • Gebrauch eines Identitätsanbieters, um designierten Besitzern von Code-Signing-Zertifikaten die Möglichkeit zu geben, den Zugang auf der Grundlage bestimmter Kriterien wie Ort, Zeit oder Anzahl der Signiervorgänge freizugeben.
  • Diverse Schnittstellen zur Verwendung von Code Signing Certificates, einschließlich eines Web-Portals, einer robusten API-Suite und einer Remote-CSP/KSP-Schnittstelle.
  • Protokollieren jeder Code-Signing-Aktivität, um zu wissen, wer was, wann und mit welchem Code-Signing-Zertifikat signiert hat.
  • Verwendung vorhandener Signierwerkzeuge wie Microsoft SignTool und JarSigner, um zusätzliche Sicherheit in Ihre Signierungsvorgänge einzubauen.

Fazit

Die Möglichkeit, die Verwendung von Code-Signing-Zertifikaten zu kontrollieren und private Schlüssel in einem HSM zu sichern, versetzen Unternehmen in die Lage, mit hoher Sicherheit und Zuversicht digital zu signieren. Keyfactor Code Assure, in Kombination mit einem Cloud-basierten Thales Data Protection On Demand (DPoD) HSM oder einem Thales Luna HSM, hilft dabei, die Code-Signing-Operationen optimal zu nutzen und den Code maßstabsgetreu zu signieren.

*Der Autor Robert Masterson ist Partner Marketing Manager bei Thales.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*