論文の概要: Establishing Workload Identity for Zero Trust CI/CD: From Secrets to SPIFFE-Based Authentication
- arxiv url: http://arxiv.org/abs/2504.14760v1
- Date: Sun, 20 Apr 2025 23:06:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-29 20:19:16.661179
- Title: Establishing Workload Identity for Zero Trust CI/CD: From Secrets to SPIFFE-Based Authentication
- Title(参考訳): Zero Trust CI/CDのためのワークロードIDの確立:シークレットからSPIFFEベースの認証へ
- Authors: Surya Teja Avirneni,
- Abstract要約: CI/CDシステムは、現代のインフラストラクチャでは特権的な自動化エージェントになっていますが、そのアイデンティティは依然として、システム間で渡されるシークレットや一時的な認証に基づいています。
本稿では、静的認証からOpenID Connect(OIDC)フェデレーションへの移行について述べ、非人間アクターのプラットフォーム中立性モデルとしてSPIFFEを紹介した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: CI/CD systems have become privileged automation agents in modern infrastructure, but their identity is still based on secrets or temporary credentials passed between systems. In enterprise environments, these platforms are centralized and shared across teams, often with broad cloud permissions and limited isolation. These conditions introduce risk, especially in the era of supply chain attacks, where implicit trust and static credentials leave systems exposed. This paper describes the shift from static credentials to OpenID Connect (OIDC) federation, and introduces SPIFFE (Secure Production Identity Framework for Everyone) as a runtime-issued, platform-neutral identity model for non-human actors. SPIFFE decouples identity from infrastructure, enabling strong, portable authentication across job runners and deployed workloads. We show how SPIFFE identities support policy alignment, workload attestation, and mutual authentication. The paper concludes by outlining next steps in enabling policy-based access, forming the basis of a broader Zero Trust architecture for CI/CD.
- Abstract(参考訳): CI/CDシステムは、現代のインフラストラクチャでは特権的な自動化エージェントになっていますが、そのアイデンティティは依然として、システム間で渡されるシークレットや一時的な認証に基づいています。
エンタープライズ環境では、これらのプラットフォームはチーム間で一元化され、共有される。
これらの条件は、特にサプライチェーン攻撃の時代にリスクをもたらし、暗黙の信頼と静的認証がシステムを露出させる。
本稿では,静的認証からOpenID Connect(OIDC)フェデレーションへの移行について述べるとともに,SPIFFE(Secure Production Identity Framework for Everyone)を,非人間アクタを対象とした実行時発行のプラットフォーム中立性モデルとして紹介する。
SPIFFEはインフラストラクチャからIDを分離し、ジョブランナーとデプロイされたワークロード間で強力なポータブル認証を可能にする。
本研究では,SPIFFE アイデンティティがポリシーアライメント,ワークロード検証,相互認証をどのようにサポートするかを示す。
この論文は、ポリシーベースのアクセスを可能にするための次のステップを概説し、CI/CDのためのより広範なZero Trustアーキテクチャの基礎を形成します。
関連論文リスト
- Identity Control Plane: The Unifying Layer for Zero Trust Infrastructure [0.0]
アイデンティティコントロールプレーン(ICP)は、アイデンティティを意識したゼロトラストアクセスを実現するためのアーキテクチャフレームワークである。
ICPモデルは、SPIFFEベースのワークロードID、OIDC/SAMLユーザID、ブローカ発行トランザクショントークンによるスコープ付き自動化認証を統一する。
論文 参考訳(メタデータ) (2025-04-24T17:21:00Z) - Decoupling Identity from Access: Credential Broker Patterns for Secure CI/CD [0.0]
認証ブローカは、CI/CDシステムへのアクセスからIDを分離する方法を提供する。
本稿では,SPEなどの実行時に発行される検証可能なIDをブローカと組み合わせて,パイプラインやワークロードの短時間かつポリシ駆動的な認証を可能にする方法を示す。
論文 参考訳(メタデータ) (2025-04-20T23:08:17Z) - Trusted Identities for AI Agents: Leveraging Telco-Hosted eSIM Infrastructure [0.0]
テレコムグレードのeSIMインフラを利用する概念アーキテクチャを提案する。
SIM認証情報をハードウェアデバイスに埋め込むのではなく、通信会社がセキュアで認証されたハードウェアモジュールをホストするモデルを想定する。
本論文は,標準化,セキュリティアーキテクチャ,およびエージェント経済の進展における通信インフラの役割について,オープンな議論を行うための概念的枠組みとして意図されている。
論文 参考訳(メタデータ) (2025-04-17T15:36:26Z) - SLVC-DIDA: Signature-less Verifiable Credential-based Issuer-hiding and Multi-party Authentication for Decentralized Identity [21.498265818902464]
検証可能な認証技術は、複数のエンティティにまたがる分散DIDベースのアクセス制御を容易にするために使用される。
既存のDIDスキームは一般に分散公開鍵基盤に依存しており、これも課題を引き起こしている。
本稿では,PIH(Permanent-Hiding)に基づくDIDベースの多人数認証フレームワークを提案し,SLVC-DIDAという署名レスVCモデルを提案する。
論文 参考訳(メタデータ) (2025-01-19T13:58:01Z) - Distributed Identity for Zero Trust and Segmented Access Control: A Novel Approach to Securing Network Infrastructure [4.169915659794567]
本研究は、分散IDをZTA原則で適用した際のセキュリティ改善を評価する。
この研究は、分散IDを採用することで、全体的なセキュリティ姿勢を桁違いに向上させることができることを示唆している。
この研究は、技術的標準の洗練、分散IDの実践的利用の拡大、および現代のデジタルセキュリティ分野への応用を推奨している。
論文 参考訳(メタデータ) (2025-01-14T00:02:02Z) - Balancing Confidentiality and Transparency for Blockchain-based Process-Aware Information Systems [46.404531555921906]
機密性と透明性の両立を目的とした,ブロックチェーンベースのPAISアーキテクチャを提案する。
スマートコントラクトは公開インタラクションを制定、強制、保存し、属性ベースの暗号化技術は機密情報へのアクセス許可を指定するために採用されている。
論文 参考訳(メタデータ) (2024-12-07T20:18:36Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - Attribute-Based Authentication in Secure Group Messaging for Distributed Environments [2.254434034390528]
メッセージ層セキュリティ(MLS)とその基盤となるContinuous Group Key Agreementプロトコルは、暗号化シークレットを動的に共有することを可能にする。
グループ内の認証のためのデジタル証明書の使用は、グループメンバーのプライバシーに反する。
本報告では,ソリケータが自身のアイデンティティを明らかにする代わりに,特定の属性の所有を証明するだけでよい,別の認証方法を提案する。
論文 参考訳(メタデータ) (2024-05-20T14:09:28Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Universal System for OpenID Connect Sign-ins with Verifiable
Credentials and Cross-Device Flow [4.006745047019997]
自己主権アイデンティティ(Self-Sovereign Identity、SSI)は、新しくて有望なアイデンティティ管理パラダイムである。
我々は、OpenID ConnectやOAuth 2.0プロトコルをサポートするサービスに対して、SSIベースのサインインを可能にする比較的単純なシステムを提案する。
論文 参考訳(メタデータ) (2024-01-16T16:44:30Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。