728x90
반응형

in-toto 7

DSSE (Dead Simple Signing Envelope)

개요DSSE(Dead Simple Signing Envelope)는 소프트웨어 아티팩트 또는 메타데이터에 대해 안전하고 일관된 디지털 서명을 가능하게 하는 경량의 서명 포맷이다. in-toto와 sigstore 프로젝트를 통해 사용되며, 간단한 구조와 일관된 검증 메커니즘을 통해 서명된 데이터의 무결성과 인증을 보장한다.1. 개념 및 정의항목설명정의서명 대상과 메타데이터를 함께 포함한 JSON 기반의 서명 포맷목적서명 검증의 표준화 및 무결성 검증 신뢰성 향상필요성다양한 환경에서 신뢰 가능한 서명 전달 수단 제공DSSE는 서명 자체와 서명된 데이터를 포맷 상으로 결합해 위·변조를 방지한다.2. 특징특징설명비교Self-contained서명과 대상 데이터가 하나의 객체로 존재detached 서명보다 일관성 ..

Topic 2026.01.03

DSSE (Dead Simple Signing Envelope)

개요DSSE(Dead Simple Signing Envelope)는 소프트웨어 아티팩트 또는 메타데이터에 대해 안전하고 일관된 디지털 서명을 가능하게 하는 경량의 서명 포맷이다. in-toto와 sigstore 프로젝트를 통해 사용되며, 간단한 구조와 일관된 검증 메커니즘을 통해 서명된 데이터의 무결성과 인증을 보장한다.1. 개념 및 정의 항목 설명 정의서명 대상과 메타데이터를 함께 포함한 JSON 기반의 서명 포맷목적서명 검증의 표준화 및 무결성 검증 신뢰성 향상필요성다양한 환경에서 신뢰 가능한 서명 전달 수단 제공DSSE는 서명 자체와 서명된 데이터를 포맷 상으로 결합해 위·변조를 방지한다.2. 특징특징설명비교Self-contained서명과 대상 데이터가 하나의 객체로 존재detached 서명보다 ..

Topic 2025.12.03

SLSA (Supply-chain Levels for Software Artifacts)

개요SLSA(Supply-chain Levels for Software Artifacts)는 소프트웨어 공급망 보안 강화를 위한 표준 프레임워크로, 빌드, 패키징, 배포 전 과정에서의 무결성과 추적 가능성을 보장합니다. 구글이 주도하고 OpenSSF(Open Source Security Foundation)가 발전시키고 있는 이 모델은 오픈소스 및 기업 내 소프트웨어 개발 생명주기 전반에 걸쳐 신뢰 체계를 구축할 수 있도록 설계되었습니다.1. 개념 및 정의SLSA는 소프트웨어 아티팩트(Artifact)가 신뢰할 수 있는 출처에서 생성되었음을 증명하기 위한 보안 수준 체계를 정의합니다. 레벨 1부터 4까지 있으며, 각 단계는 점진적으로 높은 보안 요구사항을 포함합니다.목적: 빌드 및 배포 단계에서의 위변조..

Topic 2025.08.11

Software Supply-Chain Security (SSCS)

개요현대 소프트웨어는 수많은 오픈소스 라이브러리, 외부 의존성, 자동화된 빌드 및 배포 시스템에 의해 구성되며, 이로 인해 보안 위협이 코드 레벨을 넘어 공급망 전체로 확장되고 있습니다. 대표적인 사례로는 SolarWinds, Log4j 사태와 같은 소프트웨어 공급망 공격이 있으며, 이에 대응하기 위한 전략이 바로 **Software Supply-Chain Security (SSCS)**입니다. SSCS는 개발에서 배포까지 전 과정에서 신뢰성을 검증하고 위협을 선제적으로 차단하는 보안 프레임워크입니다.1. 개념 및 정의Software Supply-Chain Security는 코드 작성, 빌드, 테스트, 패키징, 배포, 운영 등 소프트웨어 생명주기의 모든 단계에서 보안 위협을 감지하고 대응하는 종합적인 전..

Topic 2025.07.17

Provenance Attestation

개요Provenance Attestation은 소프트웨어의 생성, 빌드, 배포 과정에서 발생하는 모든 활동의 출처와 무결성을 증명하기 위한 메타데이터 체계이다. 본 글에서는 공급망 보안의 핵심 축으로 떠오른 Provenance Attestation의 개념, 구성 요소, 기술 표준, 적용 사례 등을 다루어 DevSecOps 및 보안 전략 수립에 실질적인 통찰을 제공한다.1. 개념 및 정의 항목 설명 정의Provenance Attestation은 소프트웨어 구성 요소의 생성 및 변경 이력을 추적 가능한 형태로 기록하고 증명하는 메커니즘이다.목적코드, 빌드, 아티팩트의 출처와 무결성을 보장하여 공급망 공격 대응필요성SolarWinds, Log4Shell 사건 이후 신뢰 가능한 소프트웨어 유통의 중요성 부각2..

Topic 2025.06.29

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21

SLSA(Supply-chain Levels for Software Artifacts)

개요SLSA(Supply-chain Levels for Software Artifacts)는 소프트웨어 공급망(Supply Chain) 전반에 걸쳐 보안성과 무결성을 강화하기 위한 개방형 보안 프레임워크입니다. 구글(Google)이 주도하고 오픈소스 커뮤니티가 발전시키고 있는 이 모델은 최근 소프트웨어 공급망 공격이 증가함에 따라, 개발-빌드-배포 과정의 신뢰성을 확보하는 데 필수적인 보안 기준으로 각광받고 있습니다.1. 개념 및 정의SLSA는 개발자 코드부터 빌드 시스템, 패키지, 배포 환경까지 모든 소프트웨어 아티팩트(artifacts)가 어떻게 생성되고, 어떤 경로로 배포되는지를 추적 가능하고 검증 가능한 방식으로 관리하도록 설계되었습니다.핵심 목표:소프트웨어 아티팩트의 기원(traceability..

Topic 2025.04.04
728x90
반응형