Очень классная исследовательская работа "Docker image history modification - why you can't trust `docker history`". Общая идея статьи показать, что история образа это всего лишь meatadata
, которая также может быть изменена/подделана и не надо ей слепо доверять. И тут опять плавно возвращаемся к supply chain
атакам.
Отдельное внимание уделяется инструменту от Google
под названием container-diff. А потом демонстрируется (почти пошаговая инструкция) как можно подделать историю и данный инструмент не найдет отличий.
Для корректного подтверждения подлинность образов Docker
, которые вы создаете или используете, лучше использовать их подпись (в Docker
есть Docker Content Trust (DCT), а в Kubernetes
, на пример, Notary в pipeline
), а не данную metadata
.
Я лично не знаю кто-либо использовал сравнение истории для определения аутентичности образов, но мало ли кто думал в этом направлении...
>>Click here to continue<<