官方网站侵权,怎么免费建论坛,wordpress 导出md,网站改版怎么改简介#xff1a; 原理与演示。 01 / 什么是代码加密#xff1f;
云端加密代码服务是云效团队的自研产品#xff0c;是目前国内率先支持代码加密的托管服务#xff0c;也是目前世界范围内率先基于原生Git实现加密方案的代码托管服务。
通过在云端对托管在云效Codeup的代码…简介 原理与演示。 01 / 什么是代码加密
云端加密代码服务是云效团队的自研产品是目前国内率先支持代码加密的托管服务也是目前世界范围内率先基于原生Git实现加密方案的代码托管服务。
通过在云端对托管在云效Codeup的代码库进行落盘加密可以有效避免数据拥有者之外的人接触到用户的明文数据避免数据在云端发生泄露。同时代码加密过程对用户完全透明用户可以使用任意官方Git端包括但不限于Git、JGit、libgit2等来访问Codeup上的代码仓库。
02 / Linux社区重大安全性事件回顾
2011年8月底用于维护和分发Linux操作系统的多台服务器感染了恶意软件这些恶意软件非常厉害可以获取root的访问权限修改其上的系统软件以及登录密码。但社区的维护者称维护linux的源代码是未受到漏洞影响的。
这是为什么呢因为他们使用了Git进行代码维护对于linux内核代码将近40000个文件来说每个文件都做了hash来确保唯一性因此很难在不引起注意情况下更改旧的版本。 虽然Git可以解决开源社区关心的源码篡改问题却解决不了企业担心的数据泄露问题。而对于企业级代码托管来说今天所面临的问题不但有数据安全、还有可靠性及成本问题。
当企业规模较小时对可靠性要求也不高一个自建的代码托管服务似乎就能满足需求。但随着规模不断扩大代码量不断增加可能需要更好的服务器配置才能满足多人协作的需求甚至还需要投入专人维护来保证可靠性这时就不得不思考成本的问题。
而云代码托管服务有着比自建代码托管服务更高的可靠性及更低的成本但相比自建代码托管服务而言由于其并不开放底层存储的直接访问间接造成了用户不可控的安全心理。
而代码加密技术正是通过将底层存储的不可控变为近完全可控解决用户代码上云的顾虑。
03 / 自建真的比上云更安全么
在回答这个问题之前让我们一起来了解一些背景知识——Git的存储结构。 当我们使用Git进行代码提交时最先接触到的便是提交记录及分支。分支或者标签可以统称为引用。它们存储在以路径名作为引用名以及对应版本hash作为内容的单个文件中。由于分支名通常与业务无关所以可以认为其中不包含敏感数据的。
除了提交记录commit之外我们的代码文件被存储到blob对象文件名及目录等信息存储到tree对象带有额外的信息的标签被存储到tag对象。
对象是Git中存储数据的基本单元。通常情况下对象存储在以内容hash值命名的单个文件中我们称之为松散对象。而通过执行gc也就是垃圾回收之后这些对象就会被打包到一起生成一个打包文件packfile。代码内容及文件名都存储在blob及tree对象当中所以可以认为对象中是包含用户的代码内容数据也就是包含敏感数据的。
Git中的对象存储为了降低磁盘占用会通过zlib进行一次数据的压缩。换句话说只需通过解压缩就可以获取到数据内容所以可以认为是明文存储。也就是说任意可以接触到存储的人都可以查看存储上的代码数据。
明文存储引发的信任问题
回答前面提出的问题正是由于Git代码非安全存储的特点自建的代码托管服务既要防范来自外部的一些攻击风险还要防范内鬼因为通常企业代码数据泄露是从内部发生。 而对于云代码托管服务而言我们可以借助阿里云安全有效避免来自外部的黑客攻击风险那么如何解决用户对云代码托管服务的信任问题让代码对运维人员不可见呢
引入代码加密技术通过使用用户的密钥加密云端托管的代码数据既增加了静态存储数据的安全性又可以阻断代码对运维人员的可见性从而消除用户上云的顾虑。
04 / 代码加密技术揭秘
我把它分化三个问题去解决
1.密钥管理
使用一个安全合规的方式托管密钥密钥存储安全才能保证加密安全。这个可以借助阿里云的密钥管理服务KMS。
2.密钥使用
Git是一个计算密集型的服务如果直接使用密钥管理服务的加解密能力那么这个性能是难以接受的。
那这里还有什么方案呢我们可以使用信封加密技术。顾名思义我们可以使用数据密钥来对我们明文的代码数据进行加密使用数字信封技术保证密钥保存、传输、使用过程的安全性。由于我们只存储密文的数据密钥及密文的代码数据必须通过用户授权才能完成运行态的代码数据解密。而处于静态存储的代码数据则无法被运维人员获取。
3.基于原生Git的加密实现
在原生Git的基础上通过增加代码加密补丁以在实现加密的能力同时最大程度地获取到原生Git带来的各种优势。
原生Git是如图所示的这样一个自上而下的分层架构和我们常见的应用架构非常类似。 最上层是展现层包含纷繁复杂的命令行入口直接暴露给应用服务进行调用。
中间是业务处理层从数据内容角度可以分为引用操作及对象操作。通过增加一个加解密的模块在内存中进行数据加密将密文数据写入磁盘从而保证静态数据的安全性。
为了获取最高的性能仅选择与用户代码资产相关的对象数据进行加密存储而对于引用列表及对象索引等数据仍维持明文存储。利用硬件加速代码加密的额外性能损耗控制在10%左右在用户使用过程中几乎无感。
本地Git代码加密演示
事先准备好一个配置了代码加密的的仓库。这个仓库是空的。
我们向里面添加一个文件。
通过hexdump -C查看这个文件的二进制内容我们可以发现它是以首字节78 01起始这是一个典型的经过zlib压缩后的文件头。 接下来我们开启加密的开关通过git commit创建一个加密的提交记录。再次查看保存的提交记录二进制内容发现这时创建的对象数据不再以78 01开始而是以我们指定的加密标记位开始。
注意受时间关系这里我们未进行同一个对象非加密与非加密状态下的直接对比而是以文件头是否变化来判断加密与否。
在完成松散对象加密之后我们可以通过git gc 将松散对象转换为打包对象再看一下打包对象会发生什么样的变化呢由图中我们可以发现加密后的打包文件包头版本中不再是原有的00 00 00 02而是增加了特定标识的82 00 00 02并且包头也由原有的12字节扩展为24字节增加了12字节的NONCE用于增加安全性。 那么当我们移除密钥配置之后是否可以继续访问这个仓库呢
当我们移除密钥之后由于缺少密钥当我们尝试通过git show HEAD 查看当前版本时会得到一个错误信息提示未提供密钥。
这个错误是基于我们在原生Git基础上定制化了代码加密能力补丁若是没有这个补丁会有什么样的表现呢
针对加密的打包文件packfile会提示当前版本较低请升级Git版本若针对松散对象则提示文件头不正确因为不是一个zlib的压缩头。 欢迎大家使用云效代码管理Codeup全方位保护企业代码资产帮助企业实现安全、稳定、高效的代码托管和研发管理。
原文链接
本文为阿里云原创内容未经允许不得转载。