Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
SEC06-BP04 Valider l'intégrité du logiciel
Utilisez la vérification cryptographique pour valider l’intégrité des artefacts logiciels (y compris les images) utilisés par votre charge de travail. Signez vos logiciels de manière cryptographique afin de vous protéger contre les modifications non autorisées exécutées dans vos environnements de calcul.
Résultat souhaité : tous les artefacts proviennent de sources fiables. Les certificats des sites Web des fournisseurs sont validés. Les artefacts téléchargés sont vérifiés cryptographiquement par leur signature. Vos propres logiciels sont signés cryptographiquement et vérifiés par vos environnements informatiques.
Anti-modèles courants :
-
Faire confiance aux sites Web de fournisseurs réputés pour obtenir des artefacts logiciels, mais ignorer les avis d’expiration des certificats. Procéder aux téléchargements sans confirmer la validité des certificats.
-
Valider les certificats des sites Web des fournisseurs, mais sans vérifier cryptographiquement les artefacts téléchargés depuis ces sites Web.
-
S’appuyer uniquement sur des condensés ou des hachages pour valider l’intégrité des logiciels. Les hachages établissent que les artefacts n’ont pas été modifiés par rapport à leur version d’origine, mais ils ne valident pas leur source.
-
Ne pas signer vos propres logiciels, codes ou bibliothèques, même s’ils ne sont utilisés que dans le cadre de vos propres déploiements.
Avantages du respect de cette bonne pratique : la validation de l’intégrité des artefacts dont dépend votre charge de travail permet d’empêcher les logiciels malveillants de pénétrer dans vos environnements informatiques. La signature de vos logiciels contribue à vous protéger contre toute exécution non autorisée dans vos environnements de calcul. Sécurisez votre chaîne d’approvisionnement logicielle en signant et en vérifiant le code.
Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : moyen
Directives d’implémentation
Les images du système d’exploitation, les images de conteneurs et les artefacts de code sont souvent distribués avec des contrôles d’intégrité disponibles, par exemple via un condensé ou un hachage. Cela permet aux clients de vérifier l’intégrité en calculant leur propre hachage de la charge utile et en s’assurant qu’il est identique à celui publié. Bien que ces vérifications permettent de vérifier que la charge utile n’a pas été falsifiée, elles ne permettent pas de valider que la charge utile provient de la source d’origine (sa provenance). La vérification de la provenance nécessite un certificat délivré par une autorité de confiance pour signer numériquement l’artefact.
Si vous utilisez un logiciel téléchargé ou des artefacts dans votre charge de travail, vérifiez si le fournisseur fournit une clé publique pour la vérification des signatures numériques. Voici quelques exemples de la façon dont AWS fournit une clé publique et des instructions de vérification pour les logiciels que nous publions :
Intégrez la vérification des signatures numériques dans les processus que vous utilisez pour obtenir et renforcer les images, comme indiqué dans SEC06-BP02 Provisionner le calcul à partir d'images renforcées.
Vous pouvez utiliser AWS Signer pour gérer la vérification des signatures, ainsi que votre propre cycle de vie de signature de code pour vos propres logiciels et artefacts. AWS Lambda
Ressources
Documents connexes :
Exemples connexes :
Outils associés :