保持步骤与不断变化的代码签署基线要求

维护代码完整性一直是当今发展驱动的组织的头脑。但是,最近 Solarwinds. 违规是一种毫无疑问,对阻止恶意篡改和最大程度的信任的重要性。攻击特别容易,因为它利用了通常是行业最佳实践的原因:常规软件更新。

代码签名

虽然软件签名流程而不是代码签名证书导致SolarWinds事件,但其 影响 有助于激励行业加强具有较大键的代码签名证书,以创造将在未来保持安全的签名。

更改已在作品中是一段时间,因为代码签名证书和签名具有更长的寿命,并且需要比大多数其他类型的证书长得更长。关键长度越短,耐受较少的密码攻击 - 以及签名代码的信任越弱。

除了更长的关键尺寸来缓解蛮力攻击,公司还需要做更多的是保护他们的代码签名钥匙落入错误的手中。被盗证书的后果超出了网络安全。由于公司的名称是证书,如果它被盗,那么该名称也将出现在相关的恶意软件上,这可能会对其品牌和声誉造成巨大损害。

代码签名的前瞻性方法

监管机构已理解,长期以来需要对代码签名进行实际安全改进。 5月2020年5月,国家标准与技术研究所(NIST)发布了用于关键管理的更新建议 nist sp 800-57。该指南建议将2048位RSA键退出到2030年。虽然2030年似乎在未来似乎很远,但今天正在使用的许多签名和证书仍然可以使用。

其他关键标准机构已成为类似的动作。最新的CA /浏览器论坛要求指定一个 3072位RSA 公开可信代码签名和时间戳证书的最低关键要求。现有证书和签名未受影响,但新的证书,续订和更换需要符合新的要求。这些更新于6月1日,2021年6月1日生效。

微软 遵循监管机构的领导并更新了他们的政策。该公司现在需要所有新的根键进行代码签名和时间戳,以使用4096位RSA。 Microsoft还宣布,2030年后它将不再相信2048位RSA根证书。

加倍最佳实践的机会

这些变化代表了安全的积极举措 - 他们也是组织重新评估自己的安全实践的良机。即使是最严格的安全技术也将很少使用,如果他们没有被正确实施的管理程序备份。企业应仔细审查其代码签署实践,以确保他们知道其证书在哪里,管理程序与它们相关,以及它们如何保护其私钥。

控制使用签名密钥是安全代码签名的必备基础。例如,强大,频繁的键旋转策略,而不是使用相同的键来签署一切,这是至关重要的。如果没有一个,如果一个关键会受到损害,它签署的一切都存在风险。成功的代码签名还需要透明度和控制。能够指定和锻炼完全控制签署权,使组织能够安心了解他们的签名密钥不脆弱。为确保问责制,企业还需要能够在签署代码和谁时显示报告以显示。

管理代码签名的基于服务的方法可以为密钥管理提供显着的优势。通过现代托管签名服务,组织适用于自动化安全 CI / CD管道 具有便携式灵活的部署模型。它们还可以每签名私人签名,按需键和旋转键应用最佳实践。现代签名管理工具也让企业顺利,将代码无缝地集成到其产品开发过程中,同时以受控的方式委托签署活动和管理。一个理想的解决方案将能够快速部署高卷证书,同时还提供了部署内部部署,国家/地区或云中的灵活性。

密钥存储是代码签名的另一个关键组件。组织需要知道所有钥匙居住的位置,并能够安全地存储它们。现代化的管理工具将使公司选择将钥匙存储在虚拟硬件安全模块(HSMS)中安全地脱机,并能够按需访问它们。它还可以帮助工程团队部署具有独特键的安全意识签名系统,以便气馁。

如果组织进行加密更改,则集中式管理系统将使它们不仅可以知道所有密钥所在的位置以及所有证书所在的位置,而且还将其能够轻松地交换和更新键尺寸或算法中的功能在规模上自动化方式。使用集中式平台还允许安全团队强制执行组织策略控制,以限制具有不合规的证书属性的证书,例如不正确的密钥尺寸或证书有效性,从发出。

关键保护不断发展

有一件事是肯定的:开发人员的地平线上的更多变化将要求公司提高他们的加密灵活性以跟上带来的不可预测性。为此,它们必须优先考虑自动化和快速响应作为其代码签名证书流程的一部分。

例如,广泛采用的GIT软件版本控制系统的开发人员正在进行中 迁移 从SHA-1哈希算法到更强大的SHA-265算法。该阶段迁移预计会解决漏洞,但还需要组织快速移动以实现新的更强大的哈希函数。

Quantum of Computing的计算也很快起来,大多数IT专业人士认为,它将在不久的将来提出主要的安全威胁。虽然我们尚未在昆腾技术将算法中置于RSA或ECC时,但NIST等行业机构都是 积极采取措施 选择量子安全算法。

随着Crypto的使用继续在分布式系统中延伸到所需的实践中,攻击者不会停止创新 - 也不能够安全团队。对于努力跟踪并确保合规性的时间或资源进行努力,集中管理的PKI平台可以轻松跟上最新的最佳实践,以保护他们的解决方案,客户和他们的品牌。

分享这个