SLSA 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
SLSA 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
SLSA 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
开发语言 查看源码 »
操作系统 跨平台
软件类型 开源软件
开源组织 Google
地区 不详
投 递 者 Alias_Travis
适用人群 未知
收录时间 2021-06-21

软件简介

SLSA:Supply-chain Levels for Software Artifacts (软件产品的供应链级别)是一个端到端的框架,用于确保整个软件供应链中的软件工件的完整性。这些框架的灵感来自于 Google 内部的 "Binary Authorization for Borg",Google 在过去 8 年多的时间里一直在使用,并且是 Google 所有生产工作负载的强制性检查器。

重要提示:SLSA 是一个不断发展的规范,我们正在通过 GitHub issues、电子邮件或反馈表寻找广泛的反馈。

概述

SLSA 包括:

  1. 标准:(本文档)业界对“安全”软件供应链定义的共识。可能有多种标准来表示安全的多个方面。
  2. 认证:组织证明符合这些标准的过程。
  3. 技术控制记录出处并检测或防止违规。

最终,软件消费者决定信任谁以及执行什么标准。有鉴于此,认证是一种跨组织边界传递信任的手段。例如,一家公司可能会在内部“认可”其内部源和构建系统,同时依靠 OpenSSF 来认可第三方。其他组织可能信任其他认证机构。

本文件只讨论第一部分,标准。我们希望随着时间的推移制定认证流程和技术控制。在此期间,这些级别可以作为指导如何保护软件供应链提供价值。

原则

SLSA 侧重于以下两个主要原则:

  • 非单方面:任何人都不能修改软件供应链中任何地方的软件工件,除非经过至少一个其他“受信任的人”的明确审查和批准。目的是预防、威慑和/或早期发现风险的变化。

  • 可审计:软件工件可以安全透明地追溯来源和依赖项。主要目的是自动分析来源和依赖关系,以及临时调查。

尽管并不完美,但这两个原则为广泛的篡改、混淆和其他供应链攻击提供了实质性的缓解。

为了根据上述两个原则衡量供应链的保护程度,我们提出了 SLSA 级别。更高的级别意味着它得到更好的保护。SLSA 4 是最终目标,但对于大型组织而言可能需要多年时间和大量投资。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣
2021/06/22 08:15

Google 推出 SLSA 框架以加强供应链完整性

近日,Google 推出了 SLSA(Supply chain Levels for Software Artifacts),这是一个新的端到端框架,Google 希望通过 SLSA 能推动标准和准则的实施,以确保整个软件供应链中软件工件的完整性。 供应链完整性攻击这两年大幅增加,而且成为影响所有用户的共通攻击途径。Google 开源安全团队指出,虽然市面上已有局部性的解决方案,但是还没有完整的端到端框架可定义如何缓解软件供应链上的威胁,以及提供一定的安全保证。有鉴于...

1
1
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
0 评论
4 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部
返回顶部
顶部