PBOM & Attestation: Die nächste Evolutionsstufe
Um die blinden Flecken der SBOM zu schließen, rückt ein erweitertes Sicherheitsmodell in den Fokus: die Pipeline Bill of Materials (PBOM).
Dabei handelt es sich weniger um einen festgelegten Standard als vielmehr um ein konzeptionelles Modell für die sogenannte Build Provenance. Das Ziel: ein lückenloser, manipulationssicherer Herkunftsnachweis für jedes Softwareartefakt. Dieser wird durch kryptografisch abgesicherte Attestations (digitale Beglaubigungen) untermauert.
Stellen Sie sich vor, Sie erhalten eine wertvolle Lieferung (Ihre Software):
- Die SBOM ist die Bestandsliste im Paket: "1 Goldbarren, 10 kg".
- Die PBOM hingegen ist das digitale Fahrtenbuch des gepanzerten Transporters: Es protokolliert, wer das Depot wann verlassen hat, welche Route genommen wurde, welche Sicherheitschecks an den Mautstellen erfolgten und wer zu jedem Zeitpunkt den Schlüssel zum Laderaum besaß.
Erst wenn das Protokoll (PBOM) beweist, dass der Transporter nie unbeaufsichtigt war, können Sie sicher sein, dass der Inhalt (SBOM) nicht unbemerkt ausgetauscht wurde.
Was eine PBOM im digitalen Raum dokumentiert
Ein PBOM-orientierter Ansatz erstellt ein detailliertes "Logbuch" des Entstehungsprozesses. Dazu gehören:
- Die Werkbank: Welche CI/CD-Systeme (z. B. GitHub Actions, GitLab, Tekton) wurden genutzt?
- Die Akteure: Welche Identitäten und Berechtigungen waren im Build-Prozess aktiv?
- Die Werkzeuge: Welche Build-Runner, Skripte und Versionen kamen zum Einsatz?
- Die Quellen: Aus welchen Repositories wurden die Rohdaten bezogen?
- Der Siegelring: Wie sahen die Signierungs- und Release-Prozesse aus?
Initiativen wie SLSA (Supply-chain Levels for Software Artifacts), in-toto oder Sigstore liefern heute bereits die technischen Bausteine, um diese Nachweise automatisiert zu erzeugen.
Von der Annahme zum Beweis
Der entscheidende Unterschied lässt sich auf eine einfache Formel bringen: Während die SBOM dokumentiert, was gebaut wurde, belegt die PBOM, wie, wo und unter welchen Bedingungen es entstanden ist.
Dieser Perspektivwechsel markiert den Übergang zur „Evidence-based Security“: Vertrauen wird nicht mehr einfach vorausgesetzt (Implicit Trust), sondern durch digitale Beweisketten technisch nachweisbar gemacht.