Kritische Zugangsinformationen geheim zu halten ist in jeder Entwicklungsumgebung die wichtigste Sicherheitsmaßnahme, insbesondere bei Code Signing-Schlüsseln. Wenn private Schlüssel, die zum Signieren von Code verwendet werden, den Weg in die Hände eines Angreifers finden, können sie dem Unternehmen ernsthaften Schaden zufügen.

Der „Root of Trust“ (RoT) ist gebrochen, die digitalen Signaturen, die diese Schlüssel verwenden, sind nicht mehr vertrauenswürdig, und die Integrität des von ihnen signierten Codes kann nicht gewährleistet werden. IT- und Sicherheitsteams können Stunden oder sogar Tage benötigen, um das Problem zu beheben, was zu einer Belastung der Ressourcen und zu unbeabsichtigten Ausfallzeiten führen kann.

Neben den Sicherheitsproblemen, die mit der agilen Entwicklung einhergehen, benötigen die Entwickler selbst Möglichkeiten, Code-Signing-Zertifikate mit einem Prozess zu erhalten, der ihre Arbeitsabläufe oder Toolsets nicht behindert. Oftmals stehen die Zertifikatsadministratoren und Operationen für die Informationssicherheit im Widerspruch zu einer Entwicklungsphilosophie, bei der der Schwerpunkt auf der kontinuierlichen Bereitstellung und Integration liegt und nicht auf der Risikominderung.

Hier einige der Probleme, denen sich moderne IT-Abteilungen bei der Implementierung von Code Signing gegenübersehen:

  • Keine Verwendung von Hardware zur Sicherung sensibler privater Schlüssel, die an Code Signing-Zertifikate gebunden sind. Allzu oft speichern Entwickler Code-Signatur-Zertifikate in Dateisystemen, auf Workstations oder Entwicklungsservern oder sogar per E-Mail zwischen Entwicklern, anstatt sie sicher in einem HSM zu speichern.
  • Genehmigungsprozesse und rollenbasierte Zugriffskontrollen rund um die Verwendung von Code Signing-Zertifikaten werden nicht durchgesetzt. Da das Personal wechselt und sich verändert, kann es sehr schwierig sein, den Überblick zu behalten, wo Code Signing-Zertifikate liegen und wer Zugriff hat.
  • Geografisch verteilte Entwicklungsteams erhöhen die Komplexität für den sicheren Zugriff auf Code Signing-Zertifikate. Die verteilte Unternehmensstruktur erschwert es, Code Signing zu ermöglichen, ohne den privaten Schlüssel offenzulegen und die Sicherheit der digitalen Signatur, die den Softwarecode begleitet, zu riskieren.
  • Wenn es um die Effizienz geht, kann die sichere Aufbewahrung von Code Signing-Zertifikaten auch zusätzliche Schritte für Entwickler bedeuten, was zu Verzögerungen in der Build-Pipeline oder im Release-Zyklus führt. Diese Verzögerungen ergeben sich oft aus der Zeit, die für den Zugriff auf Code-Signatur-Zertifikate oder die Durchführung des Signiervorgangs selbst benötigt wird.
  • Es ist unglaublich schwierig, alles, was mit Code Signing-Zertifikaten geschieht, nachzuverfolgen und zu protokollieren, um eine Überprüfung und Einhaltung der Vorschriften zu gewährleisten.

Das Feedback von Dutzenden von Unternehmen führte zur Notwendigkeit, eine Lösung zu entwickeln, die diese bedeutenden Hindernisse, denen sich die Anwendungs- und Sicherheitsteams gegenübersahen, lösen könnte. Keyfactor und Thales haben sich zusammengetan, um eine Lösung zu entwickeln – Keyfactor Code Assure integriert mit Thales HSMs –, die es Entwicklern ermöglicht, schnell zu arbeiten, ohne die Sicherheit von Code Signing-Zertifikaten zu gefährden.

Mit Keyfactor Code Assure, dass in das Thales firmeninterne Luna HSM oder das Cloud-basierte HSM Data Protection on Demand (DPoD) integriert ist, können Entwicklungsteams von jedem Ort aus auf Code Signing-Zertifikate zugreifen und diese zum Signieren von praktisch allem verwenden – von Container-Images und Binärdateien bis hin zu Artefakten und Software-Builds. In der Zwischenzeit bleiben die privaten Schlüssel im Thales HSM gesperrt, während die Entwickler ihre Arbeit effizient und sicher erledigen können.

Die Keyfactor Code Assure-Plattform ermöglicht Unternehmen:

  • Direkte Integration in einen Thales HSM, um den höchsten Grad an Schutz für private Schlüssel zu erreichen und sicherzustellen, dass sie die Grenzen des HSM niemals verlassen.
  • Code-Signatur-Operationen in großem Maßstab, ohne Geschwindigkeit oder Effizienz im Software-Entwicklungs-Lebenszyklus (SDLC) zu beeinträchtigen.
  • Gebrauch eines Identitätsanbieters, um designierten Besitzern von Code Signing-Zertifikaten die Möglichkeit zu geben, den Zugang auf der Grundlage bestimmter Kriterien wie Ort, Zeit oder Anzahl der Signiervorgänge freizugeben.
  • Diverse Schnittstellen zur Verwendung von Code Signing Certificates, einschließlich eines Web-Portals, einer robusten API-Suite und einer Remote-CSP/KSP-Schnittstelle.
  • Protokollieren jeder Code Signing-Aktivität, um zu wissen, wer was, wann und mit welchem Code Signing-Zertifikat signiert hat.
  • Verwendung vorhandener Signierwerkzeuge wie Microsoft SignTool und JarSigner, um zusätzliche Sicherheit in Ihre Signierungsvorgänge einzubauen.

Die Möglichkeit, die Verwendung von Code Signing-Zertifikaten zu kontrollieren und private Schlüssel in einem HSM zu sichern, versetzen Unternehmen in die Lage, mit hoher Sicherheit und Zuversicht digital zu signieren. Keyfactor Code Assure, in Kombination mit einem Cloud-basierten Thales Data Protection On Demand (DPoD) HSM oder einem Thales Luna HSM, hilft dabei, die Code Signing Operationen optimal zu nutzen und den Code maßstabsgetreu zu signieren.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.