Biztonságosabb szoftver a Signing Transparency segítségével: Mit hoz a Microsoft újdonsága

2025. nov. 28. | Pataki Tamás

A Microsoft bemutatta a Signing Transparency-t – egy kriptográfiailag ellenőrizhető, átlátható naplót, amely növeli a szoftverbe vetett bizalmat és védelmet nyújt a szoftverellátási láncot érő támadások ellen. Tudja meg, hogyan változtatja meg ez a technológia az aláírt artefaktumok ellenőrzésének módját.

Miért egyre nehezebb a szoftverellátási lánc biztonságának garantálása

A szoftverellátási lánc biztonsága az utóbbi években az egyik legfontosabb téma a kiberbiztonság területén. A modern alkalmazások már régen nem egyetlen monolitikus kódpakkot jelentenek, hanem belső komponensek, nyílt forráskódú könyvtárak, harmadik felek szolgáltatásainak és build eszközöknek a mozaikját. Elég egyetlen gyenge pont ebben a láncban, és a támadó észrevétlenül káros kódot illeszthet be egy jogszerűnek tűnő szoftverbe. A hagyományos digitális aláírások továbbra is fontos szerepet játszanak, de önmagukban már nem elegendőek a kifinomult támadások ellen – különösen akkor, ha az aláíró kulcs vagy akár a teljes build rendszer kompromittálódhat.

A Microsoft bemutatja a Signing Transparency-t

A Microsoft erre a problémára egy új szolgáltatással reagál, amelynek neve Signing Transparency, és amelyet nyilvános előnézet keretében mutatott be. Célja, hogy az aláírási folyamathoz egy további réteg bizalmat és átláthatóságot adjon. Az alapötlet egyszerű: minden aláírt artefaktum – legyen szó binárisról, konténerképről, firmware-ről vagy más típusú szoftverről – nem csak a standard digitális aláírást kapja meg, hanem egy változtathatatlan bejegyzést is létrehoznak róla az ún. átláthatósági naplóban.

Hogyan működik a Signing Transparency

Amikor egy artefaktumot aláírnak, az aláírás információit elküldik a Signing Transparency szolgáltatásnak. Ez egy kriptográfiailag biztosított, csak hozzáfűzhető naplót vezet, ami egyfajta főkönyv, amelyhez csak új elemeket lehet hozzáadni, de a meglévőket nem lehet utólag módosítani vagy törölni. Ez a napló olyan környezetben fut, amely bizalmas számítást biztosít, így maga az infrastruktúra is védett az illetéktelen beavatkozásoktól. Az aláíráshoz ezt követően kiadnak egy ún. „nyugtát”, egy kriptográfiai igazolást arról, hogy az aláírás bekerült a naplóba, beleértve a Merkle-fán alapuló bizonyítékot arra, hogy mikor és ki írta alá az adott artefaktumot.

Előnyök a szoftver vevői és kiadói számára

A szoftver vevői számára ez azt jelenti, hogy már nem csak arra kell támaszkodniuk, hogy az aláírás a fájlban legitimnek tűnik. Képesek függetlenül ellenőrizni, hogy az adott aláírás valóban szerepel-e a hivatalos naplóban, megfelel-e a várt kiadónak, és nem történt-e gyanús változás. Egy támadó, aki megszerezte az aláíró kulcsot, képes lehet káros kódot aláírni, de nem tudja megkerülni az átlátható naplót – minden ilyen aláírás visszakereshető és auditálható. Ez jelentősen megnehezíti a csendes frissítési kompromittálási támadásokat, amikor a felhasználók látszólag jogszerű frissítést kapnak, amely valójában rejtett kártékony kódot tartalmaz.

További lépés a szoftver aláírásának evolúciójában

A Signing Transparency összességében fontos lépést jelent a digitális aláírás fejlődésében. Már nem elég csak ellenőrizni, hogy egy fájl aláírt – biztosítani kell, hogy az aláírás beleilleszkedjen egy szélesebb, átlátható és auditálható kontextusba. A Microsoft ezzel reagál a szoftverellátási láncot érő támadások növekvő számára, és a szoftverek megbízhatóságának szabványosítására irányuló igényre az egész ökoszisztémában.

Források:

A „Enhancing software supply chain security with Microsoft’s Signing Transparency” című cikk elérhető az Azure blogon.


Pataki Tamás
Biztonságos SSL tanúsítványok szakértője
Symantec Sales Expert Plus
e-mail: pataki(at)zoner.hu