SLSA Framework
SLSA Framework とは何ですか?
SLSA FrameworkSupply-chain Levels for Software Artifacts:OpenSSF が公開する段階的要件集で、ソフトウェアのビルド・署名・検証を強化し、サプライチェーン改ざんに対する耐性を段階的に高めるもの。
SLSA(「サルサ」と発音)は OpenSSF がホストするコミュニティフレームワークで、生産者と利用者がビルドパイプラインの完全性を論じるための共通言語を提供します。現行版ではビルドレベル L1〜L3+ を定義し、ソースや依存関係の要件、何を・どのように・何を入力として作ったかを示す署名付きプロベナンスを規定します。上位レベルでは、再現可能なビルド、密閉的(hermetic)なビルド環境、隔離された短命なビルド基盤、検証可能なプロベナンスが求められます。SBOM(構成部品の列挙)や NIST SSDF、CISA Secure by Design などと相補的に機能します。導入は GitHub Actions の再利用可能ワークフロー、Tekton Chains、Sigstore Cosign、in-toto アテステーションといった組み合わせが一般的で、規制業界や連邦調達では基本要件になりつつあります。
● 例
- 01
GitHub の再利用可能ワークフローと署名付きプロベナンスにより SLSA ビルドレベル 3 を達成。
- 02
Kubernetes の Admission Control の一部として、デプロイ時に SLSA プロベナンスを検証する運用。
● よくある質問
SLSA Framework とは何ですか?
Supply-chain Levels for Software Artifacts:OpenSSF が公開する段階的要件集で、ソフトウェアのビルド・署名・検証を強化し、サプライチェーン改ざんに対する耐性を段階的に高めるもの。 サイバーセキュリティの アプリケーションセキュリティ カテゴリに属します。
SLSA Framework とはどういう意味ですか?
Supply-chain Levels for Software Artifacts:OpenSSF が公開する段階的要件集で、ソフトウェアのビルド・署名・検証を強化し、サプライチェーン改ざんに対する耐性を段階的に高めるもの。
SLSA Framework はどのように機能しますか?
SLSA(「サルサ」と発音)は OpenSSF がホストするコミュニティフレームワークで、生産者と利用者がビルドパイプラインの完全性を論じるための共通言語を提供します。現行版ではビルドレベル L1〜L3+ を定義し、ソースや依存関係の要件、何を・どのように・何を入力として作ったかを示す署名付きプロベナンスを規定します。上位レベルでは、再現可能なビルド、密閉的(hermetic)なビルド環境、隔離された短命なビルド基盤、検証可能なプロベナンスが求められます。SBOM(構成部品の列挙)や NIST SSDF、CISA Secure by Design などと相補的に機能します。導入は GitHub Actions の再利用可能ワークフロー、Tekton Chains、Sigstore Cosign、in-toto アテステーションといった組み合わせが一般的で、規制業界や連邦調達では基本要件になりつつあります。
SLSA Framework からどのように防御しますか?
SLSA Framework に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SLSA Framework の別名は何ですか?
一般的な別名: SLSA。
● 関連用語
- appsec№ 1069
ソフトウェアサプライチェーンセキュリティ
ソースコード・依存関係・ビルド・署名・配布・デプロイに至るまで、ソフトウェア製造の各リンクを改ざん・悪意あるコード・完全性喪失から守る取り組み。
- appsec№ 870
プロベナンスアテステーション
ソフトウェア成果物がどのように作られたか(ソース・ビルドシステム・パラメータ・依存関係)を、署名付きかつ機械可読な形で記述する宣言で、利用者がその出所を信頼できるようにするもの。
- appsec№ 522
in-toto
ソフトウェアサプライチェーンの各ステップを暗号学的に証明し、利用者がプロジェクト所有者の意図どおりに成果物が構築・処理されたことを検証できるようにするオープンフレームワーク。
- appsec№ 1044
Sigstore
短命な鍵・OIDC ID・透明性ログを組み合わせ、ソフトウェア成果物の署名・検証・保護を容易にする、Linux Foundation のオープンソースプロジェクト。
- appsec№ 226
Cosign
Sigstore プロジェクト由来のオープンソース CLI で、OCI 成果物などのソフトウェアに対し、鍵あり・鍵なし両方のワークフローで署名・検証・アテステーションを行うツール。
- appsec№ 921
再現可能ビルド
同じソースコードを同じ手順でビルドすれば、いつどこで実行しても1ビットまで同一の成果物が得られるように設計するビルド手法。
● 関連項目
- № 1068ソフトウェア部品表(SBOM)
- № 784パッケージ署名
- № 166CI/CD セキュリティ