跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Scribe 平台:端到端软件供应链安全

精选回复

发布于
scribe.jpg

随着软件供应链安全变得越来越重要,安全、DevSecOps 和 DevOps 团队比以往任何时候都面临着更大的挑战,即在他们交付或使用的软件中建立透明的信任。事实上,在 Gartner 最近发布的 2022 年网络安全预测中——他们不仅预计攻击面在不久的将来会继续扩大,而且还将数字供应链列为主要上升的攻击面,也是 2022 年的主要趋势之一.

毕竟,任何软件的安全都取决于其供应链中最薄弱的环节。一个坏组件、对开发环境的任何恶意访问——或软件交付生命周期中的任何漏洞——都会危及代码的完整性、客户和声誉。

Scribe Security最近推出了一个新平台,该平台声称通过使用户能够跨团队和组织建立对其软件的信任来解决这些紧迫需求。根据 Scribe Security 的说法,SBOM 是一种最佳实践,预计将被广泛要求并用于减轻软件供应链风险。考虑到这一点,他们决定带头成为第一个引入软件产品安全证据中心概念的供应商,并推出了一个友好且易于使用的平台。

我们的团队最近更详细地探索了 Scribe 的平台。

第一件事

Scribe 的平台:在潜入之前您需要了解的内容:

  • 免费且易于使用:Scribe 的平台提供完整的自助服务体验。它易于实现和使用,因为它是基于插件和 CLI 的。最后,您可以从免费增值开始,不附加任何条件。
  • 软件安全证据中心:虽然大多数其他软件供应链安全解决方案忽略了让软件产品的安全性对客户、买家和安全团队透明的需求,但 Scribe 的平台引入了安全证据中心。因此,该平台支持跨企业或在企业内部共享 SBOM 的工作流。该平台将很快添加许多见解,因此利益相关者将收到有关他们使用的软件的持续更新。其中一个洞察力,CVEs,已经包含在内,允许软件生产者和他们分享他们的安全洞察力的人看到每个新版本中存在哪些 CVEs。该平台的一个有趣的实验特性是能够验证软件完整性并与利益相关者共享该证据。

为了便于进行产品审查,Scribe Security 团队允许我们访问他们平台的最新版本。这是我们发现的:

入门

1.png

使用 Scribe 平台,软件生产者可以了解他们的管道和工件,并为每个管道选择软件消费者 - 订阅者。假设我是一名有兴趣尝试该服务的软件生产商。这是我看到的第一个屏幕。界面的每个部分都进行了解释和说明。

2.png

请注意,即使在您第一次开始时,已经有一个演示产品可以用作 Scribe 平台如何工作的示例。您可以使用现有的演示产品,也可以添加自己的新产品。

3.png

右上角突出显示的“添加产品”按钮允许您添加新产品。对于每个新产品,您将获得 3 个所需的机密:产品密钥、客户端 ID 和客户端机密。您还将获得指向您选择的集成说明的链接;目前,您可以选择 GitHub、Jenkins 或通用 CI 选项。我们稍后会更详细地介绍它。

Screen%204.png

使用这个示例产品,我可以测试该平台可以提供什么。

Screen%205.png

通过点击它,我可以看到已经上传的产品构建。为了测试平台的界面,我从一个开始,然后又创建了几个。

Screen%206.png

右上角突出显示的“设置”按钮可让您访问当前产品信息。

Screen%207.png

您可以看到 3 个产品机密,产品密钥、客户端 ID 和客户端机密,以防万一您丢失或忘记它们。

Screen%208.png

您还可以访问集成说明,因此如果您更改了管道,您现在可以了解如何将 Scribe 工具集成到新管道中。

Screen%209.png

引起我注意的是右上角的一个链接,上面写着“在命令行上尝试 Scribe”,所以我决定点击它看看会发生什么。

Screen%2010.png

如您所见,当您单击“在命令行上尝试 Scribe”时,平台会显示完整的 CLI 命令。整个真相被揭露。使用 CLI,我只需将默认项目 (mongo-express) 替换为我想尝试的示例项目。

Screen%2011.png

查看我添加到该产品中的所有软件版本,您可以看到它们的创建日期和时间,并了解它们是否在文件完整性方面进行了验证。每个构建末尾的三个点允许您“发布”一个构建——使其对您为该产品定义的软件消费者或订阅者可见。它还允许您下载构建的 SBOM。

添加其他项目非常容易。我唯一要做的就是返回主项目页面并单击“添加项目”。一旦您使用了示例产品,您就可以继续添加您自己的新产品。您获得的屏幕与“设置”屏幕相同,只是它为您提供了全新产品的秘密,而“设置”屏幕为您提供了它所在的现有项目的信息。

Screen%2012.png

它使用起来非常简单——我所要做的就是输入新项目的名称。请记住,在我为这个新项目上传构建或挑选订阅者之前,不会有太多可看的。

凭据是将我的产品管道连接到 Scribe 平台的东西:产品密钥、客户端 ID 和客户端密码。客户 ID 和客户密码对我未来的所有项目都有效,而产品密钥对每个项目都是唯一的。

获得所有信息后,我可以配置我的管道以收集所需信息并将其上传到 Scribe 平台。

根据其文档,Scribe 目前支持 GitHub、Jenkins 和其他 CI 管道。

所有的解释都非常直截了当。作为管道的一部分,我被要求包含两个收集器:第一个收集有关源代码文件哈希的信息,第二个收集有关依赖哈希的信息。虽然第一个收集器是可选的,但第二个不是。由于图像 SBOM 是由第二个收集器生成的,因此跳过此步骤将导致生成空白报告。在我尝试的版本中,Scribe 平台支持 Node.js 和 npm 以进行完整性和出处验证。作为此审查过程的一部分,Scribe 团队还通知我,他们计划在不久的将来扩展他们的产品。

Screen%2013.png

一旦我配置了管道,技术部分就完成了。有了这个管道,每次我创建一个新版本时,证据和 SBOM 都会上传到 Scribe 平台,然后作为“我的产品”页面的一部分进行处理和呈现。

这就是我感兴趣的地方——Scribe 平台主页上可供我使用的各种选项。首先,我注意到我总是可以添加另一个产品(右上角,蓝色按钮)。我可以管理的产品(或管道)的数量没有限制。

我可以看到的每个产品的信息包括它的名称(我选择的那个,不一定是在管道或 SCM 中使用的那个)、它的订阅者、版本和最后构建版本日期,以及它的完整性是否得到验证。

Screen%2014.png

在上图中,测试产品线没有任何细节,因为没有为其构建,也没有添加订阅者。只有在我的管道上传了一些数据之后,Scribe 的平台才能向我展示有关该产品的任何信息。数据上传仅在启动新构建时发生,因此您需要触发构建才能在 Scribe 平台中查看任何内容。如果您还没有计划构建新版本,这有点烦人,但我理解他们的推理。

Screen%2015.png

如果我愿意,每行末尾的三个点允许我删除产品。

Screen%2016.png

单击产品线后,我被定向到特定的产品页面。为该产品上传的所有构建及其信息都在此处列出。

我可以通过单击每行末尾的三个点来决定可以发布哪些现有版本(如果有)。当我发布一个版本时,我添加到该产品的订阅者将收到新版本的通知,并且能够查看与该版本相关的信息。

Screen%2017.png

相同的菜单允许我下载该版本的 SBOM,以便我可以立即访问它。

Screen%2018.png

在产品密钥上方,您可以看到除了“版本”选项卡之外还有一个“订阅者”选项卡。

Screen%2019.png

下一步是导航到订阅者选项卡,我在其中输入新订阅者的电子邮件地址以邀请他们加入。是的,就是这么简单。我可以输入的电子邮件数量没有限制。

Screen%2020.png

现在我有了一些订阅者,我可以在此页面上管理它们。

我的任务是测试系统,所以我添加了两个虚构的订阅者并发送了邀请。每行末尾的三个点允许您重新发送邀请或撤销邀请。由于订阅者是按产品管理的,因此没有简单的方法可以为多个项目定义订阅者的共享列表。

诚信报告和SBOM

Screen%2021.png

当我单击单个产品页面上的版本行时,我被带到构建版本页面。在那里,您可以找到有关该特定构建的所有上下文元数据,以及完整性报告、漏洞报告和 SBOM 的链接。

Screen%2022.png

单击漏洞部分中的更多链接后,我们可以看到在此图像中发现的漏洞以及 CVE 名称和严重性。最差的 CVE 被指定为严重的。您在右上角有一个过滤器,允许您仅查看高严重性 CVE 及以上,或选择查看所有 CVE。您还可以使用搜索栏查找您认为可能会影响您的构建的特定 CVE。

Screen%2023.png

单击 CVE 将带您查看报告的 CVE 详细信息,包括补救信息(如果存在)。

Screen%2024.png

完整性报告部分中的更多链接可将您带到完整报告。我和我的所有订阅者都可以完全访问此报告,并且可以导出代表报告基础数据的 SBOM。

Screen%2025.png

我也可以通过单击 SBOM 部分中的“更多”链接从上一页访问 SBOM 数据。

使用完整性报告,我可以轻松地查看源代码的验证(中间顶部框),假设我已将该收集器包含在我的管道中。此外,我可以看到基于我包含的第二个收集器对我的开源包(右上框)的验证。

如果我愿意的话,我还可以搜索特定的包,例如 log4j。您的源代码和开源包的搜索选项是分开的。请记住切换到页面顶部的相应报告部分,具体取决于您要查找的内容。

如果您是软件制作人,请记住您可以完全控制您共享的内容和时间。没有人有义务发布或分享一个不太完美的报告;只有您选择发布的版本才会与该项目的订阅者共享。

订阅者的观点

Screen%2026.png

受邀订阅产品的用户在接受邀请后注册为订阅者角色。

Screen%2027.png

然后,订阅者会获得一份关于产品的透明度报告和关于 CVE 的更新(以及其他未来见解)

构建的证据存储

每次运行构建时,您都会获得一个新版本、一个新的完整性报告和一个新的 SBOM。此信息可在 Scribe 平台产品页面上找到。

它作为您的产品过去安全数据和证据存储的存储库,您可以随时返回并检查以前的版本。您的产品将有一个可共享的证据线索,其中包含有关您的源文件(如果您包括该收集器)和依赖项的出处信息。

任何订阅者都可以追溯访问产品的每个版本,因此您无需编写大量报告和 SBOM。如果您被审核或出于其他原因想要共享该信息,只需将新订阅者的电子邮件添加到该产品,他们就可以立即访问。

结论

为产品构建的安全信息提供认证存储和共享中心,该产品可靠且有趣。很明显,它经过了很多思考,这绝对是向前迈出的一大步。因此,当(不再是是否的问题您需要为您的软件产品生成、管理和共享 SBOM 和相关的安全见解时,您应该尝试一下。

Scribe 团队计划在不久的将来添加漏洞警报和产品/管道安全策略验证。在我看来,这些新增内容将丰富平台并使其更有价值。

  • 楼主

赞赞赞!!

最近浏览 0

  • 没有会员查看此页面。