开源时代:极狐GitLab如何保证软件供应链安全

本文探讨了开源软件在现代软件行业中占据主导地位,但随之而来的是供应链安全问题的增加,如软件供应链攻击的频繁发生。文章介绍了开源软件供应链的特点,如复杂性、易忽略的安全问题和广泛的影响,同时也强调了DevSecOps工具如极狐GitLab在保障软件安全上的作用。
摘要由CSDN通过智能技术生成
开源吞噬软件

“软件吞噬世界,开源吞噬软件”已经不是一句玩笑话了。根据Synopsys发布的《2021年开源安全和风险分析报告》显示,98%的样本代码库中包含开源代码,75%的样本代码库是由开源代码组成的。上述结果是通过对1500+商业代码库进行分析得出的,开源不仅存在于大家熟知的互联网领域,更在各个行业都有渗透,且使用率都非常高。各行业代码库中开源代码占比的详情可查看下图:

![图片](https://img-
blog.csdnimg.cn/img_convert/f07c9abea1a9798ce69aee35cdfd11eb.png)

图片来源:Synopsys《2021年开源安全和风险分析报告》

开源软件供应链安全

开源软件供应链

供应链(Supply
chain)不是一个新词,一般指产品的多阶段生产过程:每个阶段都从前一阶段获得投入,然后增加自己的技能和贡献,再为后一个阶段进行生产。初始阶段一般是基础的组件(如原材料),生产的最终阶段是用户或消费者。

百度百科对于供应链的定义是:供应链(Supply
chain)是指生产及流通过程中,涉及将产品或服务提供给最终用户活动的上游与下游企业所形成的网链结构。维基百科对于软件供应链的定义是:在商业和金融中,供应链是一个组织,人员,活动,信息和资源的系统,涉及向消费者提供产品或服务。供应链活动涉及将自然资源,原材料和组件转换为成品并交付给最终客户。

一言以蔽之:
供应链就是将“原材料”(不同行业的原材料不同)通过某种方式(组装、合并等)变为有用的产品,最终交付给终端用户使用的过程中所构建一个有效系统(如链条一样,环环相扣)
。对于软件供应链来说就是将“原材料”(代码)进行加工(修改、编译等)交付(分发或再分发)给用户的过程。根据前面所写,开源已经成为了软件行业的主旋律,已经很少有企业或者组织从零开始去开发一款软件了,几乎都是利用开源代码来快速构建软件。所以,软件供应链也可以认为是“开源软件供应链”,示意图如下:

![图片](https://img-
blog.csdnimg.cn/img_convert/2a982245056a97aa4470b3d4a5b51373.png)

开源软件供应链的规模在扩大,速度在变快。Synopsys的报告指出,四大开源生态系统(Java、JavaScritp、Python以及.Net)过去一年发布了6,302,733个新版本,并且引入了723,570个新项目。这些社区现在拥有37,451,682个不同版本的组件,意味着全球的开源供应链年增长率达到了20%。

开源软件供应链攻击

软件攻击一般是指企业或组织的软件漏洞被利用,从而导致系统被破坏,进而造成经济损失的行为或过程。由于开源成了现代社会所需软件的基石,所以
传统的软件攻击模式也发生了变化,已经从集中攻击已被公开披露的漏洞,逐渐转向对开源软件的攻击,
因为开源软件位于软件供应链的上游(upstream),一旦某个开源项目被攻击,则会直接影响到整个使用此开源项目的下游(upstream),这就造成了非常大的攻击面。

关于软件供应链攻击的案例也屡见不鲜。Sonatype在其《2021年软件供应链现状》报告中列举了过去两年的一些软件供应链攻击案例,如下:

![图片](https://img-
blog.csdnimg.cn/img_convert/c7b6b44885a1f8fb6faeab77d428d966.png)

图片来源:Sonatype《2021年软件供应链现状》

这里面就有非常著名的SolarWinds。

SolarWinds是一家创立于1999年的美国公司,主要为企业或组织提供IT管理软件。在2020年12月13日,FireEye发布了关于SolarWinds软件供应链攻击的公告。公告指出SolarWinds旗下的Orion软件包中被植入了恶意代码,这些恶意代码会绕过SolarWinds的数字证书验证,然后与第三方发起通信,而且这种通信会被伪装成Orion
Improvement
Program(OIP)协议,让自己变得“合法”,从而达到隐藏自己的目的。由于SolarWinds拥有众多客户,甚至包括美国政府部门。在补救的过程中,众多用户不得不关闭受影响的设备。此次攻击的波及面大、持续时间长,造成了很大的影响。而根据时间分析,恶意代码是在2019年的部分Orion产品中被注入的,恶意代码在结束休眠期后,开始发动攻击。这也是软件供应链攻击的一个特点:
主动注入攻击漏洞, 而非传统的针对既有漏洞进行集中攻击。

软件供应链攻击在 2021 年呈现爆炸式增长,2015 年 2 月到 2019 年 6 月,216 次软件供应链攻击事件被记录;2019 年 7 月到
2020 年 5 月,929 次被记录,而在过去的一年,攻击事件爆炸式的增长,增长率达到了恐怖的 650%

![图片](https://img-
blog.csdnimg.cn/img_convert/30a77fe3fd2fd7cbe89f7e2aeced9ce9.png)

图片来源:Sonatype《2021年软件供应链现状》

这一点在Anchore发布的《Anchore 2021年软件供应链安全报告》中也得到了印证。报告提到 64%
的受访者表示在过去的12个月中受到过不同程度的软件供应链攻击。

![图片](https://img-
blog.csdnimg.cn/img_convert/4da85baf307b30f4dcbbbac00497ed41.png)

图片来源:Anchore《Anchore 2021年软件供应链安全报告》

开源软件供应链安全

现状

开源的发展如火如荼,但是安全问题也凸显。Synopsys的《2021 年开源安全和风险分析报告》提到,84%
的样本库中至少包含一个公开的开源漏洞,这一数字在上一年是 75%,而且最近三年都呈逐渐上升趋势;65%
的样本库存在许可证冲突的问题,也就是意味着这些代码存在许可证合规的风险。所以,软件供应链的安全不是很乐观。

特点

  • 复杂性

安全的复杂性与生俱来。不仅仅指软件研发的复杂(涉及到的环节多,人员多,流程多),更是指在软件成为现代化社会的基石后,软件的开发模式、交互模式、交付模式都发生了巨变。这一切都是一个复杂的生态系统。能理清楚整个系统本身就是一个很具复杂性的挑战,更别说维护整个生态的安全了。

  • 易忽略

安全也是最容易被忽视的,一方面,大家还没有充分养成良好的安全防护意识,诸如在编码时考虑自己引入的第三方包是否是安全的,应用程序上线时,API是否做了权限验证,访问链接是否是
https 的(至今还能看到大量的网站用的是
http);二者,安全需要一定的投入,包括招聘安全专业人员,建立良好的安全防护体系,在某些角度看,是属于“投入产出比”比较低的,在极力追求商业利益的今天,安全的优先级往往靠后;再者,人都有侥幸心理:安全漏洞、攻击怎么可能发生在自己身上。所有这些都很容易忽略安全。

  • 影响广

由于开源成为软件开发的主流,很多软件都是由开源组件组成,很多开源组件都是共享共用的,一旦某个组件发生了安全问题,影响的不仅仅是某一款软件,某一企业或组织,很有可能是众多款软件,众多企业或组织。可以说是
一个点影响到了一个面 。影响范围大、影响程度深。

好处

  • 降低成本

安全问题最直接的影响就是造成直接或间接的经济损失。攻击常常会导致文件被锁、系统被毁,导致整个用户服务中断,这会造成巨大的经济损失。而且在供应链中,如果上游遭受了攻击,则下游受到的攻击面可能是指数级的。正如前面的
SolarWinds
攻击一样,整个攻击导致数万用户受到影响,更可怕的是,很多用户不知道自己所用的软件中包含被攻击的组件,所以不会采取补救措施,但是攻击威胁一直存在。这也是软件供应链攻击的可怕之处,软件组件被多次分发、包装,当攻击发生的时候,不能第一时间判断出受影响的系统范围,从而不能够及时制定补救措施,当潜在威胁变成真正攻击的时候,那就是灾难。所以,保证软件供应链安全能够降低企业的运营成本。

  • 建立信任

安全之所以一直是老大难问题,原因之一就是互不信任,导致团队之间、上下游存在壁垒。软件供应链安全背后的一个重要逻辑就是要有足够的透明性,比如软件的组件组成透明化(也是现在常说的软件物料清单Software
bill of materials,也即
SOBM),软件的交付透明化(比如可以采用CI/CD)等。足够的透明化是能够建立信任的。信任的建立也将打破团队之间、上下游之间的壁垒,让团队、上下游的协作、沟通高效运行起来。

  • 加速创新

如果安全不再是软件研发、交付的最大阻碍,而且有完整的手段来确保软件研发、交付的全流程安全时,软件研发的生命周期会大大缩短,也就能够在敏锐把握市场动向的时候把软件快速推向市场,让市场检验产品,由于交付快速、安全,能够带来更大的容错空间,也让创新成为可能。毕竟尝试,不断地尝试是创新的重要方法。

纵深防御:极狐GitLab DevSecOps

极狐GitLab DevSecOps 是极狐GitLab 旗舰版的重要功能,包含七大主要安全功能: 容器镜像扫描、静态应用安全测试
(SAST)、动态应用安全扫描(DAST)、密钥检测、License合规、依赖项扫描以及模糊测试

。安全能力覆盖软件开发的全生命周期(从编码到上线运维),涵盖代码从静态(编码)到动态(运行上线)转变过程的安全保障。所有安全功能都是开箱即用,而且可以很容易和极狐GitLab
CI/CD集成起来。这样就能做到真正的DevSecOps: 安全持续左移 & 安全持续自动化

极狐GitLab DevSecOps七大安全功能各有功能特性与覆盖范围与保障阶段:

  • 容器镜像扫描: 能够对应用环境中的容器镜像进行静态扫描,使用开源扫描工具(Trivy、Grype)来对各种镜像进行扫描。同时还能将报告嵌入MR(合并请求)中展示,亦或Security的Dashboard中单独展示。关于容器镜像扫描的使用可以查看文章极狐GitLab DevSecOps七剑下天山之容器镜像安全扫描

  • 静态应用安全测试(SAST): 对代码进行“白盒”扫描分析,找出已知的安全漏洞。并出具漏洞报告,内容详细,一目了然。SAST属于静态测试,往往发生在软件开发生命周期的开发或者构建阶段,越早发现安全问题,修复安全问题所需要的成本就越低。

  • 动态应用安全扫描(DAST): 属于“黑盒”测试,模拟攻击者的行为,来对软件进行模拟攻击,以发现潜在的安全漏洞。极狐GitLab能够进行被动和主动扫描,并且支持HTTP凭据来测试密码保护部分,最终出具漏洞报告。DAST往往发生在测试阶段。

  • 密钥检测: 密钥检测可扫描代码仓库内容,找出那些不应该提交的敏感信息(诸如无意提交的Token、API key等)。同样会出具检测报告。密钥检测能够防止被提交的敏感信息遭到泄漏,从而增加系统被攻击的风险。关于容器镜像扫描的使用可以查看文章极狐GitLab DevSecOps七剑下天山之敏感信息检测

  • License合规: 能够搜索扫描项目依赖项中包含的相关license,展示扫描信息,并对标记为拒绝或者新增的license进行标识。license是开源的法律武器,license合规能够让企业或个人避免陷入开源的法务纠纷中。

  • 依赖项扫描: 可以分析依赖项中的已知安全漏洞,出具漏洞报告,从而确保应用程序中依赖项的安全。

  • API模糊测试: 这是极狐GitLab DevSecOps特有的一项安全功能。扫描工具可以向API操作发送随机输入来触发例外或崩溃,做进一步的“探索性“测试,以用来防治其他手段或者工具可能遗漏的漏洞。此功能和其他手段一起使用,将大大降低漏洞漏检的概率,尽可能的发现应有的安全漏洞。

此外,极狐GitLab DevSecOps还具备以下功能:

  • 和极狐GitLab CI无缝集成,构建起完整的DevSecOps CI/CD流水线,实现安全的持续自动化,任何一步出现安全漏洞,都会终止流水线(是否终止可自由设置),避免有漏洞的代码部署上线;

  • 漏洞报告可以嵌入在MR(Merge Request)中,给代码审查提供更多依据,进一步保证代码质量;此外报告还可以在CI/CD构建日志、Security Dashboard等地方展示,可下载,可浏览;

  • 可以和极狐GitLab的Issue功能关联起来,当任意阶段检测出漏洞,可以直接创建issue,然后可利用Epic、Roadmap等功能实现漏洞的管理;

  • 版本迭代快,功能特性多。仅仅极狐GitLab14版本就上线了诸如 动态安全扫描DAST预设置、DAST界面配置工具、项目级动态安全扫描DAST和密钥检测扫描的执行策略、追踪依赖性扫描和模糊测试 的使用情况等功能。

极狐GitLab是一个一体化的DevSecOps平台,其丰富的安全功能,可以在不同阶段使用不同的安全手段来保障应用程序的安全,进而构建起软件供应链安全屏障。

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值