In che modo Git è una misura di sicurezza?

2

Quando il boss chiede perché Git è buono, posso giustificare l'utilizzo della sicurezza come una delle ragioni?

Sotto Git, è facile tenere traccia delle modifiche. I file alterati in modo malevolo possono essere rivelati con un semplice 'git diff' sulla riga di comando.

Anche se gli aggressori fossero in grado di eseguire i propri commit e riscrivere la cronologia dei commit, probabilmente non sarebbero in grado di spingere verso l'origine. Ma anche se potessero, altre istanze remote del repository git conserverebbero comunque la cronologia originale e ottengono errori quando provano a spingere.

    
posta Buttle Butkus 06.04.2017 - 02:57
fonte

3 risposte

2

Le funzionalità di sicurezza dell'utilizzo di Git potrebbero non essere semplici in quanto dipendono da cosa la stai usando, ma ecco alcune idee.

Controllo versione - duh. Ma se si utilizza Git per tenere traccia dei file di configurazione, Software Defined Networking, codice di provisioning dell'infrastruttura o un'applicazione distribuita, e improvvisamente le cose non funzionano. È possibile (teoricamente) ripristinare una configurazione nota, vedere quali modifiche sono state apportate e vedere chi ha apportato le modifiche. Ciò fornisce il controllo e (una forma di) ripristino di emergenza. Inoltre, se è utilizzato per gestire le configurazioni puppet o Infrastructure come codice, può fungere da autocomposizione. Tutti questi possono proteggere dai tempi di inattività.

Hashing - Sebbene SHA1 sia considerato molto meno sicuro ora che una collisione intenzionale è stata dimostrato , è ancora irragionevole aspettarsi che quasi tutti gli attori malintenzionati in un ragionevole lasso di tempo siano in grado di modificare qualsiasi cosa nel proprio repository git che non reggerebbe il controllo.

Questi sono davvero gli unici vantaggi che vengono in mente, ma l'utilizzo di qualcosa per il controllo della versione dei file di configurazione è un enorme affare per le aziende. Quando si dispone di molte persone in grado di "aggiustare" le configurazioni su reti e server, il controllo della versione fornisce una soluzione molto efficace. Generalmente dovrebbe essere associato alla gestione della configurazione come Puppet o Salt.

    
risposta data 06.04.2017 - 04:39
fonte
2

Even if attackers were able to do their own commits and rewrite the commit history, they likely would not be able to push to origin. But even if they could, other remote instances of the git repo would still retain the original history and get errors when they try to push.

Se le modifiche dannose alla cronologia di Git vengono effettivamente rilevate dipende molto dal flusso di lavoro dei contributori. Uno sviluppatore che fa un sacco di rifondazione incauta potrebbe facilmente stabilire una modifica non autorizzata. Fortunatamente Git ha una funzione per commit della GPG che può mitigare il rischio (se usato coerentemente). Questo articolo è anche una buona lettura sull'integrità del repository e sui commit canaglia.

Un altro argomento che potrebbe interessare il tuo capo è che possono rintracciare i bug relativi alla sicurezza non solo a una data precisa ma al singolo contributore. In questo modo potrebbero identificare facilmente gli sviluppatori che necessitano di un ulteriore addestramento sulla sicurezza. Ma onestamente, anche senza argomenti di sicurezza non dovrebbe esserci dibattito sui vantaggi di una corretta gestione del codice sorgente.

    
risposta data 06.04.2017 - 07:35
fonte
2

Il monitoraggio dei file modificati con Git è già da qualche tempo presente: strumenti come etckeeper vengono utilizzati per tenere traccia delle modifiche nella configurazione del server. Ma non aspettarti miracoli: Git è uno strumento di controllo della versione, non uno strumento di sicurezza, non ti avviserà se un file importante cambia in modo imprevisto.

Francamente, se non riesci a convincere il tuo capo a usare Git a causa delle sue funzionalità di controllo della versione (come in, dobbiamo usarlo per essere sicuri di non perdere i nostri file), non penso che il lancio gli aspetti di sicurezza nel mix li convinceranno.

    
risposta data 06.04.2017 - 09:40
fonte

Leggi altre domande sui tag