Das Ganze nennt sich "Docker Content Trust" und ist das wichtigste neue Feature in der gestern angekündigten Version 1.8 der Docker-Tool-Sammlung. "Bevor ein Publisher sein Image auf eine entfernte Registry schiebt, signiert die Docker-Engine es lokal mit dem privaten Schlüssel des Herausgebers", beschreibt Dockers Sicherheitschef Diego Monica das Public-Key-Infrastructure-Verfahren in einem Blogpost. "Wenn man später das Image herunterzieht, nutzt die Docker-Engine den Key des Publishers, um sicherzustellen, dass das Image exakt das vom Herausgeber veröffentlichte ist, es von niemandem manipuliert und aktuell ist."
Für das Signieren des Container-Codes benutzt Docker dabei Notary, das es erstmals auf der Hausmesse DockerCon 2015 im Juni präsentiert hatte. Notary wiederum basiert laut Branchendienst "The Register" auf dem Projekt "The Update Framework" (TUF), das eine Spezifikation und eine Code-Bibliothek für generische Software-Update-Systeme bereitstellt. Docker-CTO Solomon Hykes hatte TUF auf der DockerCon unter anderem auch deswegen gelobt, weil es eine "survivable key compromise" biete und man im Falle verlorener oder gestohlener Schlüssel nicht vollkommen aufgeschmissen sei.
Aktuell ist Docker Content Trust noch (wie so manches aus den Editoren der Docker-Devs in San Francisco) ein klein wenig unfertig und muss daher vorerst noch durch Setzen einer Umgebungsvariable explizit aktiviert werden. Die kompletten Änderungen an Docker 1.8 können Interessierte den Release Notes im öffentlichen GitHub-Repo entnehmen.