安全命名空间:使Linux安全框架可用于容器

栏目: 后端 · 发布时间: 5年前

作者: {Zebork}@ArkTeam

原文作者: Yuqiong Sun, Symantec Research Labs; David Safford, GE Global Research; Mimi Zohar, Dimitrios Pendarakis, and Zhongshu Gu, IBM Research; Trent Jaeger, Pennsylvania State University

原文标题: Security Namespace: Making Linux Security Frameworks Available to Containers

原文会议: 2018 USENIX Security Symposium

原文链接: https://www.usenix.org/conference/usenixsecurity18/presentation/sun

Linux 容器的共享内核会阻止容器利用传统 VM 和主机可用的安全功能,容器无法应用本地策略来管理完整性测量,代码执行,强制访问控制等。在本文中,我们提出了安全命名空间,这是一种内核抽象,使容器能够对其安全性进行自主控制。我们通过在 Linux 内核中开发用于完整性测量和强制访问控制的命名空间来演示安全命名空间,以供 Docker 容器使用。结果表明,安全命名空间可以有效地缓解容器内的安全问题(例如,恶意代码执行),系统调用的额外延迟小于 0.7 %,应用程序吞吐量几乎相同。因此,安全命名空间使容器能够获得对其安全性的自主控制,而不会损害其他容器或主机系统的安全性。

一、设计目标

本文的终极目标是研究安全命名空间的设计,使容器具有自主安全控制。 但是,这样做不应损害系统的安全性。 由于内核安全框架的多样性及其不同的设计视角和细节,设计很难通用。 但我们试图通过研究两个常用的内核安全框架(即 IMA AppArmor )来抽象共性,并希望它可以为其他内核安全框架提供有用的指导,并最终导致通用设计。

二、整体框架

一个进程的操作,被路由到可能对该操作有意见的安全命名空间。
每个涉及的安全命名空间,独立地做出安全决策,并且如果所有涉及的安全命名空间允许该操作,则允许该操作。

安全命名空间:使 <a href='https://www.codercto.com/topics/18170.html'>Linux</a> 安全框架可用于容器

图1 总体框架图

三、性能

安全命名空间:使Linux安全框架可用于容器

图2 对比安全命名空间对系统造成的性能影响

安全命名空间在一个命名空间场景(容器云的最典型场景)中引入了大约 0.7 %的开销,并且即使存在 10 个安全命名空间,也会产生最多 3.5 %的开销。

四、讨论

本文旨在尝试在 Linux 底层对容器的安全性框架进行设计,以便于在不影响主机安全性的情况下,给予容器更大的安全自主权,虽然其算法比较简单,但是设计思路独特,有借鉴的意义。


以上所述就是小编给大家介绍的《安全命名空间:使Linux安全框架可用于容器》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

解密硅谷

解密硅谷

[美]米歇尔 E. 梅西纳(Michelle E. Messina)、乔纳森 C. 贝尔(Jonathan C. Baer) / 李俊、李雪 / 机械工业出版社 / 2018-12 / 50.00

《解密硅谷》由身处硅谷最中心的连续创业者米歇尔·梅西纳和资深的投资人乔纳森·贝尔联合撰写,二人如庖丁解牛一般为读者深入剖析硅谷成功的原因:从硅谷的创新机制、创业生态、投资领域的潜规则、秘而不宣的价值观等角度,让阅读本书的人能够在最短的时间内,拥有像硅谷人一样的商业头脑,从而快速发现机遇,顺利地躲过创业的坑,熬过创业生死挑战中的劫数,带领初创公司顺利地活下去,并实现快速增长。 如果初创公司能够......一起来看看 《解密硅谷》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具