Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 921

Reproduzierbare Builds

Was ist Reproduzierbare Builds?

Reproduzierbare BuildsBuild-Praktiken, die sicherstellen, dass das Übersetzen desselben Quellcodes mit denselben Anweisungen ein bitgleiches Artefakt erzeugt - unabhängig davon, wann und wo gebaut wird.


Reproduzierbare Builds entfernen Nichtdeterminismus, sodass jede Person mit Quellcode und Rezept das identische Binary unabhängig erzeugen und Byte für Byte mit einer Veröffentlichung vergleichen kann. Voraussetzungen sind kontrollierte Zeitstempel, Build-Pfade, Umgebungsvariablen, Zufallsquellen, Locale, Dateireihenfolge und Compileroptionen. Das Reproducible-Builds-Projekt, Debian, NixOS, Arch Linux, Tor, F-Droid und Bazel investieren stark in diesem Bereich. Kombiniert mit signierter Provenance erlauben sie unabhängigen Rebuildern, die Herkunft eines Binaries aus dem veröffentlichten Quellcode zu bestätigen - hilfreich, um eine Kompromittierung einzelner Builder (wie bei SolarWinds) zu erkennen. Sie sind Voraussetzung für die höchsten SLSA-Levels und stützen das Vertrauen in kritische Open-Source-Software.

Beispiele

  1. 01

    Unabhängiger Rebuild einer Tor-Browser-Release, der bitgleich zum offiziellen Binary ist.

  2. 02

    Bazel-Service, der aus demselben Commit auf jedem Worker denselben SHA-256-Digest erzeugt.

Häufige Fragen

Was ist Reproduzierbare Builds?

Build-Praktiken, die sicherstellen, dass das Übersetzen desselben Quellcodes mit denselben Anweisungen ein bitgleiches Artefakt erzeugt - unabhängig davon, wann und wo gebaut wird. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Reproduzierbare Builds?

Build-Praktiken, die sicherstellen, dass das Übersetzen desselben Quellcodes mit denselben Anweisungen ein bitgleiches Artefakt erzeugt - unabhängig davon, wann und wo gebaut wird.

Wie funktioniert Reproduzierbare Builds?

Reproduzierbare Builds entfernen Nichtdeterminismus, sodass jede Person mit Quellcode und Rezept das identische Binary unabhängig erzeugen und Byte für Byte mit einer Veröffentlichung vergleichen kann. Voraussetzungen sind kontrollierte Zeitstempel, Build-Pfade, Umgebungsvariablen, Zufallsquellen, Locale, Dateireihenfolge und Compileroptionen. Das Reproducible-Builds-Projekt, Debian, NixOS, Arch Linux, Tor, F-Droid und Bazel investieren stark in diesem Bereich. Kombiniert mit signierter Provenance erlauben sie unabhängigen Rebuildern, die Herkunft eines Binaries aus dem veröffentlichten Quellcode zu bestätigen - hilfreich, um eine Kompromittierung einzelner Builder (wie bei SolarWinds) zu erkennen. Sie sind Voraussetzung für die höchsten SLSA-Levels und stützen das Vertrauen in kritische Open-Source-Software.

Wie schützt man sich gegen Reproduzierbare Builds?

Schutzmaßnahmen gegen Reproduzierbare Builds kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Reproduzierbare Builds?

Übliche alternative Bezeichnungen: Deterministische Builds, Bitgenaue Builds.

Verwandte Begriffe