피드로 돌아가기
SLSA Deep Dive: Securing the Supply Chain Using Verifiable Levels
Dev.toDev.to
Security

Provenance 기반 검증으로 빌드 무결성을 수학적으로 증명하는 SLSA 프레임워크

SLSA Deep Dive: Securing the Supply Chain Using Verifiable Levels

kt2026년 4월 26일13advanced

Context

Code Signing만으로는 빌드 과정 중의 소스 코드 변조나 빌드 프로세스 우회를 방지하지 못하는 한계 존재. SolarWinds 사태와 같이 유효한 서명을 가졌으나 실제 소스와 다른 바이너리가 배포되는 Supply Chain 공격에 취약한 구조임.

Technical Solution

  • Provenance 도입을 통한 '소스-빌드-아티팩트' 간의 인과관계 기록 및 검증 체계 구축
  • Build Track의 단계적 수준(L1~L3) 설정을 통한 빌드 환경 격리 및 플랫폼 서명 강화
  • Source Track 도입으로 코드 변경 관리 및 2인 검토(Two-person review) 프로세스의 강제화
  • Control Plane과 Data Plane의 엄격한 분리를 통한 사용자 정의 빌드 단계의 권한 제어
  • in-toto 및 DSSE 포맷을 활용한 Attestation 생성으로 아티팩트 생성 경로의 위변조 방지

- CI/CD 파이프라인에 slsa-github-generator 등 Provenance 생성 도구 도입 검토 - 단순 서명 확인을 넘어 배포 아티팩트가 신뢰할 수 있는 빌드 플랫폼에서 생성되었는지 검증 로직 추가 - 고위험 프로젝트의 경우 Source Track L4 수준의 Two-person review 프로세스 강제화 - 종속성 패키지 검증 시 Provenance에 기록된 소스 저장소 URL과 실제 출처의 일치 여부 확인

원문 읽기