Modèle de procuration notaire

Un service notarial se compose d`un serveur notarial, qui stocke et met à jour les fichiers de métadonnées TUF signés pour plusieurs collections approuvées dans une base de données associée, et un signataire notaire, qui stocke les clés privées et signe des métadonnées pour le serveur notaire. Le diagramme suivant illustre cette architecture: si un compromis d`informations d`identification de service notarié est détecté, les informations d`identification doivent être modifiées immédiatement. La clé timestamp signe le fichier de métadonnées d`horodatage, qui fournit des garanties de fraîcheur pour la collection en ayant le délai d`expiration le plus court d`un élément de métadonnées particulier et en spécifiant le nom de fichier, la taille et le hachage de l`instantané le plus récent pour le Collection. Il est utilisé pour vérifier l`intégrité du fichier d`instantané. La clé timestamp est détenue par le service notarial de sorte que l`horodatage peut être automatiquement re-généré quand il est demandé à partir du serveur, plutôt que d`exiger qu`un propriétaire de collection viennent en ligne avant chaque expiration d`horodatage. Lorsque les clients postés de nouveaux fichiers de métadonnées, le serveur notaire les vérifie contre toutes les versions précédentes pour les conflits, et vérifie les signatures, les totaux de contrôle et la validité des métadonnées téléchargées. L`attaquant n`a pas accès à la clé timestamp, qui est toujours détenue par le service notarial, et ne peut pas configurer un miroir malveillant. Le notaire est un outil de publication et de gestion de collections de contenu fiables. Les éditeurs peuvent signer numériquement des collections et les consommateurs peuvent vérifier l`intégrité et l`origine du contenu. Cette capacité est construite sur une interface de gestion et de signature de clés simple pour créer des collections signées et configurer des éditeurs approuvés. La sortie nous montre les noms des balises disponibles, la synthèse SHA256 encodée en hexadécimal du manifeste d`image associé à cette balise, la taille du manifeste et le rôle notaire qui a signé cette balise dans le référentiel.

Le rôle «cibles» est le rôle le plus courant dans un référentiel simple. Lorsqu`un référentiel a (ou attend) d`avoir des collaborateurs, vous pouvez voir d`autres rôles «délégués» répertoriés comme signataires, en fonction du choix de l`administrateur quant à la façon dont ils organisent leurs collaborateurs. Les clients notariés tirent des métadonnées d`un ou de plusieurs services notariaux (à distance). Certains clients notaires poussent les métadonnées à un ou plusieurs services notariaux. En cas de compromission du serveur notarial, un attaquant aurait un accès direct aux métadonnées stockées dans la base de données ainsi qu`à l`accès aux informations d`identification utilisées pour communiquer avec le signataire notaire, et par conséquent, l`accès à des opérations de signature arbitraire avec n`importe quelle clé de la Le signataire détient. Sur cette page, vous obtenez un aperçu de l`architecture du service notarial. Le notaire utilise des noms globaux uniques (GUNs) pour identifier les collections de confiance. Pour permettre au notaire de fonctionner de manière multi-locataire, vous devez utiliser ce format lors de l`interaction avec docker Hub via le client notaire. Lors de la spécification des noms d`image docker pour le client notaire, le format GUN est: le serveur notarial prend en charge l`authentification des clients à l`aide des jetons JWT.

Cela nécessite un serveur d`autorisation qui gère les contrôles d`accès et un bundle de certificats à partir de ce serveur d`autorisation contenant la clé publique qu`il utilise pour signer des jetons. Le client se connecte au serveur d`autorisation via l`authentification de base sur HTTPS, obtient un jeton de porteur, puis présente le jeton au serveur notaire sur les futures demandes. Restaurer, figer, mélanger et assortir-l`attaquant peut demander que le signataire notaire signe tout horodatage arbitraire (et peut-être instantané) les métadonnées qu`ils veulent. Les attaquants peuvent lancer une attaque de gel, et, selon que la clé d`instantané est disponible, une attaque de mélange-et-match jusqu`à l`expiration du fichier de cibles.