Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 522

in-toto

Was ist in-toto?

in-totoOffenes Framework, das jeden Schritt einer Software-Lieferkette kryptografisch attestiert, damit Konsumenten überprüfen können, dass das Artefakt genau wie vom Projektverantwortlichen vorgesehen erzeugt und behandelt wurde.


in-toto, gehostet von der CNCF, modelliert eine Lieferkette als Sequenz von Schritten (Clone, Test, Build, Signatur, Publishing usw.) mit deklarierten Eingaben, Ausgaben und autorisierten Akteuren. Jeder Schritt erzeugt eine signierte "Link"-Metadatendatei, die Materialien und Produkte protokolliert; ein vom Projektverantwortlichen signiertes Gesamt-"Layout" legt fest, wer welchen Schritt ausführen darf und wie die Artefakte zwischen Schritten fließen. Ein Prüfer nimmt das finale Artefakt mit den Attestationen und prüft, ob die Kette der Policy entspricht. in-toto-Attestationen werden für SLSA-Provenance, Vulnerability-Scan-Ergebnisse, Test-Belege und weitere signierte Prädikate genutzt, häufig über OCI-Registries verteilt und mit Sigstore signiert. Es ist eine Grundlagentechnologie verifizierbarer, SLSA-konformer Lieferketten.

Beispiele

  1. 01

    Build-Pipeline, die SLSA-Provenance als Cosign-signierte in-toto-Attestation erzeugt.

  2. 02

    Verifier, der vor dem Deployment prüft, ob Container-Images in-toto-Attestationen aus Vulnerability-Scans enthalten.

Häufige Fragen

Was ist in-toto?

Offenes Framework, das jeden Schritt einer Software-Lieferkette kryptografisch attestiert, damit Konsumenten überprüfen können, dass das Artefakt genau wie vom Projektverantwortlichen vorgesehen erzeugt und behandelt wurde. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet in-toto?

Offenes Framework, das jeden Schritt einer Software-Lieferkette kryptografisch attestiert, damit Konsumenten überprüfen können, dass das Artefakt genau wie vom Projektverantwortlichen vorgesehen erzeugt und behandelt wurde.

Wie funktioniert in-toto?

in-toto, gehostet von der CNCF, modelliert eine Lieferkette als Sequenz von Schritten (Clone, Test, Build, Signatur, Publishing usw.) mit deklarierten Eingaben, Ausgaben und autorisierten Akteuren. Jeder Schritt erzeugt eine signierte "Link"-Metadatendatei, die Materialien und Produkte protokolliert; ein vom Projektverantwortlichen signiertes Gesamt-"Layout" legt fest, wer welchen Schritt ausführen darf und wie die Artefakte zwischen Schritten fließen. Ein Prüfer nimmt das finale Artefakt mit den Attestationen und prüft, ob die Kette der Policy entspricht. in-toto-Attestationen werden für SLSA-Provenance, Vulnerability-Scan-Ergebnisse, Test-Belege und weitere signierte Prädikate genutzt, häufig über OCI-Registries verteilt und mit Sigstore signiert. Es ist eine Grundlagentechnologie verifizierbarer, SLSA-konformer Lieferketten.

Wie schützt man sich gegen in-toto?

Schutzmaßnahmen gegen in-toto kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für in-toto?

Übliche alternative Bezeichnungen: in-toto.

Verwandte Begriffe