如何实施严格的Maven依赖策略(依赖链攻击)

时间:2013-01-08 11:55:20

标签: security maven

我想强制执行严格的Maven依赖策略,该策略超出了基本的checksumPolicy=fail方法。

这是尝试提供针对仍具有有效摘要值的修改版本依赖性的保护,也称为“依赖性链攻击”。

这种情况可能来自以下情况:

  • 依赖项已更新,但作者尚未更新版本号并设法覆盖早期版本(或其回购帐户已被盗用)
  • 中间人攻击(使用动态重写/哈希)
  • 存储库本身已被盗用

在与其他开发人员的讨论中,一种解决上述问题的方法是在pom.xml中列出已知的MD5 / SHA摘要,并让Maven验证下载的依赖项具有相同的摘要。这可以确保只要源代码存储库保持安全,就会检测到已被破坏的任何包含的依赖项。

因此我的问题有两个:

  1. 有没有其他方法可以更有效地工作?
  2. 是否有任何现有的实现/插件可以完成这项工作?

2 个答案:

答案 0 :(得分:7)

如果有人正在与这个问题进行斗争,我已经创建了一个处理它的Maven Enforcer Plugin规则。您可以指定包含预期SHA1哈希值的工件URN列表,并让实施者验证这确实是构建中使用的内容。

可以通过MIT许可证通过Maven Central获取,在GitHub中有源代码:https://github.com/gary-rowe/BitcoinjEnforcerRules

虽然项目表明它是针对Bitcoinj库的,但它实际上是一个通用的解决方案,可以包含在任何安全意识的构建过程中。它还会扫描您现有的项目并识别任何问题区域,同时自动为您构建白名单。

以下是您在项目中使用它所需的配置示例。

<build>
  <plugins>
    ...
      <!-- Use the Enforcer to verify build integrity -->
      <plugin>
        <groupId>org.apache.maven.plugins</groupId>
        <artifactId>maven-enforcer-plugin</artifactId>
        <version>1.2</version>
        <executions>
          <execution>
            <id>enforce</id>
            <phase>verify</phase>
            <goals>
              <goal>enforce</goal>
            </goals>
            <configuration>
              <rules>
                <digestRule implementation="uk.co.froot.maven.enforcer.DigestRule">

                  <!-- Create a snapshot to build the list of URNs below -->
                  <buildSnapshot>true</buildSnapshot>

                  <!-- List of required hashes -->
                  <!-- Format is URN of groupId:artifactId:version:type:classifier:scope:hash -->
                  <!-- classifier is "null" if not present -->
                  <urns>

                    <urn>antlr:antlr:2.7.7:jar:null:compile:83cd2cd674a217ade95a4bb83a8a14f351f48bd0</urn>
                    <urn>dom4j:dom4j:1.6.1:jar:null:compile:5d3ccc056b6f056dbf0dddfdf43894b9065a8f94</urn>
                    <urn>org.bouncycastle:bcprov-jdk15:1.46:jar:null:compile:d726ceb2dcc711ef066cc639c12d856128ea1ef1</urn>
                    <urn>org.hibernate.common:hibernate-commons-annotations:4.0.1.Final:jar:null:compile:78bcf608d997d0529be2f4f781fdc89e801c9e88</urn>
                    <urn>org.hibernate.javax.persistence:hibernate-jpa-2.0-api:1.0.1.Final:jar:null:compile:3306a165afa81938fc3d8a0948e891de9f6b192b</urn>
                    <urn>org.hibernate:hibernate-core:4.1.8.Final:jar:null:compile:82b420eaf9f34f94ed5295454b068e62a9a58320</urn>
                    <urn>org.hibernate:hibernate-entitymanager:4.1.8.Final:jar:null:compile:70a29cc959862b975647f9a03145274afb15fc3a</urn>
                    <urn>org.javassist:javassist:3.15.0-GA:jar:null:compile:79907309ca4bb4e5e51d4086cc4179b2611358d7</urn>
                    <urn>org.jboss.logging:jboss-logging:3.1.0.GA:jar:null:compile:c71f2856e7b60efe485db39b37a31811e6c84365</urn>
                    <urn>org.jboss.spec.javax.transaction:jboss-transaction-api_1.1_spec:1.0.0.Final:jar:null:compile:2ab6236535e085d86f37fd97ddfdd35c88c1a419</urn>

                    <!-- A check for the rules themselves -->
                    <urn>uk.co.froot.maven.enforcer:digest-enforcer-rules:0.0.1:jar:null:runtime:16a9e04f3fe4bb143c42782d07d5faf65b32106f</urn>

                  </urns>

                </digestRule>
              </rules>
            </configuration>
          </execution>
        </executions>

        <!-- Ensure we download the enforcer rules -->
        <dependencies>
          <dependency>
            <groupId>uk.co.froot.maven.enforcer</groupId>
            <artifactId>digest-enforcer-rules</artifactId>
            <version>0.0.1</version>
          </dependency>
        </dependencies>

      </plugin>
    ...
  </plugins>
</build>

答案 1 :(得分:2)

对于存储库本身来说,这听起来不错。查看有关类似问题的其他thread

我对Nexus中的PGP签名方案不熟悉,但这听起来像是一个好的开始吗?