查看原文
其他

谷歌开源容器镜像的签名和验证工具 Cosign

Ionut Arghire 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

谷歌发布一款新的开源工具 Cosign,使容器镜像的签名和认证管理流程更为方便。

Cosign 由谷歌和Linux 基金会的 sigstore 项目联合发布。谷歌表示,cosign 的目的是“使签名成为不可见的基础设施”。谷歌指出所有的distroless (仅包含必要应用程序及其依赖关系的镜像)镜像已通过该开源工具签名且distroless 的所有用户可轻松查看是否使用了正在寻找的基本镜像。

谷歌表示已将 cosign 集成到 distroless CI 系统,因此将distroless 签名仅转变为构建镜像的 Cloud Build 工作的另外一个步骤。谷歌解释称,“这一额外步骤使用 cosign 容器镜像和存储在 GCP KMS 中的一个关键对签数所有的 distroless 镜像。通过这个额外的签名步骤,用户可以验证当前所运行的 distroless 镜像是在正确的 CI 环境中构建的。”

Cosign 可当作CLI工具或镜像运行,支持自身的公钥基础设施 (PKI)、硬件和 KMS 签名、谷歌的免费 OIDC PKI (Fucio) 和内置二进制透明度和时间戳服务 (Rekor)。

Kubernetes 正在使用这款新工具对镜像进行验证,谷歌表示 Kubernetes SIG Release 旨在“为项目创建可消费、可内省且安全的供应链。“

谷歌计划在未来几个月向 distroless 增加额外的sigstore 技术支持。

工具地址:https://github.com/sigstore/cosign




推荐阅读
开源容器化应用 Kubernetes 被曝严重的路径遍历漏洞
开源的 rkt 容器运行时被曝多个 0day,可导致黑客获取主机 root 权限
开源的 rkt 容器运行时被曝多个 0day,可导致黑客获取主机 root 权限
谷歌Linux基金会等联合推出开源软件签名服务 sigstore,提振软件供应链安全
谷歌提出治理开源软件漏洞的新框架:知悉、预防、修复




原文链接

https://www.securityweek.com/google-releases-open-source-tool-verifying-containers



题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存