Overslaan en naar de inhoud gaan

Google: Je hebt een beetje 'salsa' nodig voor veilige software

Google zegt een manier gevonden te hebben om problemen met cyberaanvallen via de toeleveringsketen te weren. Met een nieuw end-to-end framework aangeduid met de afkorting SLSA (spreek uit salsa) kan de integriteit van software door de hele softwaretoeleveringsketen worden vastgesteld.
software review
© Shutterstock
Shutterstock

SLSA is gebaseerd op een proces genaamd 'Binary Authorization for Borg' (BAB) dat Google zelf al meer dan acht jaar intern gebruikt om de oorsprong van code vast te stellen en de identiteit van code vast te leggen. Een whitepaper over deze methodiek werd opgepikt door ZDNet.

Het BAB-proces zorgt ervoor dat alle code die gebruikt wordt bij Google, aan een grondige review is onderworpen. Google past BAB zo veel mogelijk toe, maar zeker bij software die toegang heeft tot gegevens van klanten. 

Stap verder met SLSA

SLSA gaat een stap verder en is bedoeld om van begin tot eind alles vast te leggen in de keten waarin software tot stand komt. Van de developer tot de broncode het platform waarop is gebouwd, de continuous integration/continuous delivery-systemen de package repository en de afhankelijkheden.

"Het doel van SLSA is om de industrie een betere bescherming te bieden tegen de meest voorkomende bedreigingen van de integriteit, en dan met name de afhankelijkheden. Met de komst van SLSA kunnen gebruikers een veel betere geïnformeerde keuze maken met betrekking tot de beveiligingsstaat van de software die ze willen gebruiken", stelt Google in een toelichting aan ZDNet.

Onderdeel van SLSA zijn bijvoorbeeld protocollen die Google al eerder dit jaar publiceerde, waarin bij opensource-softwareontwikkeling er een code review plaatsvindt van tenminste twee onafhankelijke partijen en voor het onderhoud aan de code minimaal tweefactor-authenticatie is vereist.

SLSA is nu nog een setje richtlijnen, maar Google ziet wel een toekomst in een meer dwingend karakter ervan. Met het automatisch opstellen van metadata die aan een audit kunnen worden onderworpen, zouden 'policy engines' voor een SLSA-certificering kunnen zorgen van een bepaald softwarepakket of een ontwikkelplatform.

SolarWinds-aanval had met SLSA niet gekund

De aanpak van Google zou bescherming moeten geven tegen de problemen die ontstonden in de SolarWinds-affaire. Daarbij drongen aanvallers binnen bij deze leverancier van een softwarebeheerplatform dat door heel veel grote en voor criminelen en spionnen interessante organisaties werd gebruikt. Met een reguliere, vertrouwde software-update kwam door de aanvallers gewijzigde code binnen bij duizenden organisaties wereldwijd, die daarmee makkelijk toegankelijk werden voor malafide praktijken zonder dat ze er erg in hadden. Met de SLSA-methodiek zou duidelijk zijn geworden dat de door de criminelen aangebrachte wijziging niet op een reguliere manier was ingebouwd.

Hoewel deze SolarWinds-aanval veel aandacht trok wijst Google op meer voorvallen waarbij een digitale inbraak via een toeleverancier werd opgezet.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in