浅析Docker容器安全管控方法

栏目: IT技术 · 发布时间: 4年前

内容简介:【编者的话】Docker通过把应用的运行时环境和应用打包在一起,解决了部署环境依赖等问题。它消除了编译、打包与部署、运维之间的鸿沟,有助于提高应用开发、运维效率。它与互联网企业推崇的DevOps理念不谋而合,已成为云计算的主流。然而,在Docker容器的生命周期中存在着诸多安全问题。本文的主要内容是对“Docker容器生命周期”的安全问题及相应的改善方法进行浅析,希望这篇文章对业界有所补益,也希望各位读者予以批评指正!在Docker容器生命周期内的多个阶段均可能引入安全问题,本章将分模块对这些安全问题进行浅

【编者的话】Docker通过把应用的运行时环境和应用打包在一起,解决了部署环境依赖等问题。它消除了编译、打包与部署、运维之间的鸿沟,有助于提高应用开发、运维效率。它与互联网企业推崇的DevOps理念不谋而合,已成为云计算的主流。

然而,在 Docker 容器的生命周期中存在着诸多安全问题。本文的主要内容是对“Docker容器生命周期”的安全问题及相应的改善方法进行浅析,希望这篇文章对业界有所补益,也希望各位读者予以批评指正!

浅析Docker容器生命周期安全问题

在Docker容器生命周期内的多个阶段均可能引入安全问题,本章将分模块对这些安全问题进行浅析。“Docker容器全生命周期安全管控”架构图 如图1所示。

浅析Docker容器安全管控方法

图1“Docker容器全生命周期安全管控”架构图

这张图片可以反映Docker对其核心——“镜像”的“Build, Ship and Run”(构建镜像、传输镜像与运行容器)操作;Docker的应用环境可被分为“非生产环境”和“生产环境”这两类。“非生产环境”与“Dev”(开发)强相关,而“生产环境”则与“Ops”(运维)强相关。“非生产环境”内的主要管控点是“镜像深度扫描”,在“生产环境”做容器编排时需要从“非生产环境”拉取并运行Docker镜像,因此“镜像运行控制”也是一个主要管控点。“生产环境”内的主要管控点是“容器系统入侵检测与防护”以及“容器网络入侵检测与防护”。同时,应在Docker容器全生命周期中的各个阶段将“合规基线问题”作为重要的管控点。下面从Docker容器安全的各个主要管控点出发,列举部分它们所应对的安全问题。

镜像深度扫描

在做镜像深度扫描时,应重视的安全问题包括但不限于:

  • 镜像中的操作系统软件包与应用程序依赖项包含已知CVE漏洞
  • 镜像的应用目录被植入Webshell
  • 镜像敏感信息泄露
  • 镜像完整性校验问题
  • Dockerfile中存在不安全的写法(Dockerfile是Docker镜像的构建脚本)

镜像运行控制

在做镜像运行控制时,应重视的安全问题包括但不限于:

  • 镜像完整性校验问题
  • 特权模式共享root权限
  • 内存配额未被限制
  • CPU优先级未被限制
  • 存储空间配额未被限制
  • 在启用容器时使用Host网络模式

容器系统入侵检测与防护

在做容器系统入侵检测与防护时,应重视的安全问题包括但不限于:

  • 未隔离文件系统
  • 调用有漏洞的系统内核函数
  • 拒绝服务攻击

容器网络入侵检测与防护

在做容器网络入侵检测与防护时,应重视的安全问题包括但不限于:

  • 容器间的局域网攻击
  • Remote API接口安全
  • Docker缺陷架构与安全机制纰漏
  • 微服务架构Web应用安全问题

安全合规基线

为了应对Docker安全问题,应重视的安全问题包括但不限于:

  • 内核级别
  • 网络级别
  • 镜像级别
  • 容器级别
  • 文件限制
  • 能力限制

Docker及其配套软件漏洞

在使用Docker及其配套软件时,应重视的安全问题包括但不限于:

  • Docker自身漏洞
  • Kubernetes等编排应用自身漏洞
  • 镜像仓库自身漏洞

注:Docker及其配套软件漏洞对Docker容器安全问题有着较深的影响,因而将之独立成一个管控点点。可将“所使用的Docker及其配套软件的版本不受已知漏洞影响”作为一条“安全合规基线”。

浅谈Docker容器安全现状改善方法

面对Docker容器安全的挑战,可以“分而治之”,对各个阶段的安全管控点进行管控。在实施管控时,也可划分优先级,优先考虑较为重要的管控点,推迟考虑较为次要的管控点(例如,“镜像运行控制”管控点与用户对Docker的使用方式有较大关联。可以在安全产品中对用户的危险操作进行告警,但不一定要进行阻断。Docker容器安全产品应注重对由用户的不安全使用方式催生的安全问题进行防御)。下面,结合行业实践经验梳理针对“镜像深度扫描”、“容器系统入侵检测与防护”、“容器网络入侵检测与防护”与“安全合规基线”的管控方法。

“镜像深度扫描”管控方法

在使用Docker镜像之前使用Docker镜像扫描器有助于发现Docker镜像的安全性问题。基于此,知名的开源镜像仓库Harbor就集成了镜像扫描器,如图2所示。

浅析Docker容器安全管控方法

图 2 知名开源镜像仓库Harbor集成了镜像扫描器

现有镜像扫描 工具 基本都具备了“对软件漏洞进行扫描”的基础功能。部分开源项目或商业平台具备如下特殊功能:

  • 对木马、病毒、恶意软件或其他恶意威胁进行静态分析
  • 对主流编程语言的代码安全问题进行静态发现(与开发工作流紧密结合)
  • 对Dockerfile进行检查
  • 对凭据泄露进行检查

因为Docker镜像是Docker容器的模板,所涉及的攻击面较大,并且有的安全风险不易被扫描器所发现,所以现阶段的“Docker镜像扫描”的做法仍不能保障Docker镜像的安全性,建议人工介入检查(可结合“docker inspect”与“docker history”等命令查看镜像的部分信息)。

“容器系统入侵检测与防护”管控方法

加强Docker容器与内核层面的隔离性有助于强化“容器系统入侵检测与防护”。比如Docker社区开发的安全特性、 Linux 运行时方案、异常行为检测应用以及“容器+全虚拟化”方案,如图3所示。

浅析Docker容器安全管控方法

图 3 “容器系统入侵检测与防护”管控方法

Docker社区开发了针对Linux的Cgroup和Namespce的安全特性(Cgroup可用于限制CPU、内存、块设备I/O(具体可参考“docker run”命令的参数);Namespace可用于对PID、mount、network、UTS、IPC、user等内核资源进行隔离;Cgroup对系统资源的隔离已经比较完善了,而Namespace的隔离还不够完善(甚至不可能完善,因为这是共享内核导致的固有缺陷)。

部分可借鉴的Linux运行时方案如下:

  • Capability:令某程序拥有哪些能力;
  • Selinux:定义了系统中每一个用户、进程、应用、文件访问及转变的权限,然后使用一个安全策略来控制这些实体(即用户、进程、应用和文件)之间的交互,安全策略指定了如何严格或者宽松地进行检查;
  • Apparmor:设置执行程序的访问控制权限(可限制程序读/写某个目录文件,打开/读/写网络端口等);
  • Secomp:应用程序的沙盒机制,以白名单、黑名单方式限定进程对系统进行调用;
  • Grsecurity:Linux内核补丁,增强内核安全性。

部分可借鉴的容器环境异常行为检测开源应用如下:

  • Sysdig Falco:一款为云原生平台设计的进程异常行为检测工具,支持接入系统调用事件和Kubernetes审计日志
  • cAdvisor:可以对节点机器上的资源及容器进行实时监控和性能数据采集,包括CPU使用情况、内存使用情况、网络吞吐量及文件系统使用情况

“容器+全虚拟化”方案也是“容器系统入侵防护”的有效方案,如果将容器运行在全虚拟化环境中(例如在虚拟机中运行容器),这样就算容器被攻破,也还有虚拟机的保护作用(目前一些安全需求很高的应用场景采用的就是这种方式)。

“容器网络入侵检测与防护”管控方法

Docker容器网络的安全问题可被划分为“网络安全防护”与“微服务Web应用安全”两类,“隔离”和“访问控制”等主要思路均有助于管控二者的安全问题。此外,仍可将部分现阶段较为成熟的安全技术应用到Docker场景中。在具体实施时,可依据Docker应用规模与实际的网络部署情况进行管控。分析如下:

Docker网络本身具备“隔离”和“访问控制”功能的网络安全机制,但存在“粒度较大”与“对安全威胁的感知能力不足”等缺陷,如图4所示。

浅析Docker容器安全管控方法

图 4 Docker网络自身安全机制

为了弥补Docker网络的安全缺陷,一些商业化的端对端的Docker安全产品对网络集群进行了纵深防御,它们具备的功能特点包括了:

  • 容器防火墙
  • 运行时保护
  • 网络深度数据包检测
  • 攻击行为、异常行为告警
  • 日志监控
  • 多编排平台支持
  • 网络流量可视化

部分厂商在实现上述功能点时,在产品中引入了机器学习方法,用于生成行为模式与容器感知网络规则。

Docker网络具有组网方案多样化、容器生命周期长短不一、应用场景多样化等特点。因而,应参照组网方案特点制定管控方法。笔者梳理的针对 “类传统单体应用”和“微服务架构应用”的入侵检测与防御思路如图5所示。

浅析Docker容器安全管控方法

图5 Docker网络入侵检测与防护思路

首先来看 “类传统单体应用”的Docker网络集群的入侵检测和防护思路。以图6所示的微服务集群为例进行介绍。该集群里只有Nginx、Tomcat以及 MySQL 的3个容器。

浅析Docker容器安全管控方法

图6 “类传统单体应用”的Docker网络集群的入侵检测和防护思路

注:图中的绿色虚线表示文件挂载或者Docker的cp命令等方式,通过这两种方式可以更便捷地在宿主机实时修改Nginx容器里的配置文件,调整Tomcat容器里的应用程序文件,或者对MySQL容器里的数据进行持久化。

为了对这套Docker Web应用进行入侵检测与防御,可考虑以下9点方法:

  • Iptables隔离,通过在宿主机侧对Docker网络集群外部做基于Iptables的隔离策略,可以限制攻击者对“容器在宿主机所映射端口”的访问,缩小受攻击面。
  • 部署软WAF,通过在Docker网络集群的流量入口处做软WAF的部署(形态可以是宿主机软件或者Docker容器),可以在此处阻断、发现部分恶意流量。
  • 部署RASP,通过在 JavaPHP 服务器Docker容器内部部署RASP产品,可以用之作为保护的最后一环,作为网络治理的一个补充小点。
  • Webshell扫描,通过在宿主机侧通过Webshell扫描引擎扫描来自Docker容器的“Web应用程序文件”(这些文件可通过“docker cp”命令或者“动态挂载”机制获得),有助于发现攻击者植入的Webshell。
  • 日志分析,通过在宿主机侧通过ELK等日志分析分析来自Docker容器的日志文件(这些日志文件同样可通过“docker cp”或“动态挂载”等方式获得)。此外,单独运行Sidekick日志容器等做法有助于发现安全威胁。
  • 识别中间人攻击,通过在Docker网络集群内部通过网络隔离是防止此类基于网络的攻击的有效方法,此方法可使得攻击者无法操纵或窃听主机及其他容器的网络流量;在这种情况下,OpenVPN(开放虚拟专用网络)提供了一种通过TLS(传输层安全协议)加密实现虚拟专用网络(VPN)的方法。
  • 识别、阻断流向异常的流量,通过在Docker网络集群内部依据实际的网络拓扑图对网络进行“微分段”隔离(在“微服务架构”下,IP地址可能变换频繁,但是预先划分的网段不会变换频繁),或者对指定的网桥、网卡进行流量的DPI分析,有助于识别、阻断流向异常的流量。
  • 识别拒绝服务攻击,通过在宿主机侧读取和Docker容器对应的cgroup文件系统相关文件的实时内容(网络、CPU、内存、磁盘),可以识别出拒绝服务攻击。
  • 网络流量可视化,“网络流量可视化”是现有的“容器安全产品”的常见附加功能。该功能的功能可能依托于“对指定的网桥、网卡进行流量的DPI分析”。

接着来看“微服务架构应用”的Docker网络集群的入侵检测和防护思路。“微服务架构应用”与 “类传统单体应用”的显著区别包括了Docker容器数量较多、网络拓扑较复杂等方面。在这种生产场景下,Kubernetes等平台可帮助用户进行大规模容器编排。可考虑使用的入侵检测和防护思路如下:

  • 运用Kubernetes原生或其第三方网络插件的网络策略,Kubernetes原生的网络策略“NetworkPolicy”可为Kubernetes的最基本操作单位“Pod”提供“IP地址/端口号”级别的网络隔离。
    注:Kubernetes支持以“第三方网络插件”的形式选择网络方案,进而会影响网络策略的选择。例如,NetworkPolicy须由实现了CNI接口的网络插件提供(如Calico、Cilium、Kube-route、Weave Net等等)。
  • 关注微服务架构Web应用的接口“认证鉴权”问题,开发方应对微服务架构Web应用的认证鉴权等问题予以重视,降低接口被网络可互通的容器恶意访问的风险。常见的“认证鉴权”方案可包括:网关鉴权模式、服务自主鉴权模式、API Token模式。
  • 以“组件化”的形式在微服务集群中部署Web安全应用,为了增加Docker网络集群的安全能力,可在Docker集群中部署Web安全应用(针对 “类单体Web应用”的做法仍可继续使用。比如,我司的网站安全狗可用于保护部署在Docker容器里的Web应用,如图7所示),此外也可考虑在容器集群中部署API网关容器(基于Nginx+Lua)、蜜罐容器或者资产发现与漏洞扫描器。
    浅析Docker容器安全管控方法
    图 7 网站安全狗可以用于保护Docker容器
  • 运用“Service Mesh”技术,Service Mesh(服务网格)技术弥补了Kubernetes在微服务通信的短板,有助于对应用层做访问限制。服务网格是一个基础设施层,功能在于处理服务间通信,其主要职责在于负责实现请求的可靠传输。在实践中,服务网格通常实现为轻量级网络代理,通常与应用程序部署在一起,但是对应用程序透明。以开源应用Istio为例,它通过为整个服务网格提供行为洞察和操作控制满足微服务应用程序的多样化需求。它在服务网络中统一提供了流量管理、策略执行、服务身份和安全等关键功能。同时,Istio还可集成已有的ACL、日志、监控、配额、审计等功能。未来Service Mesh的融合架构模型如图8所示。
    浅析Docker容器安全管控方法
    图8 未来Service Mesh融合架构

“安全合规基线”管控方法

为了应对Docker容器生命周期里的全问题,需要可操作、可执行的Docker安全基线检查清单,这个清单要清晰、可查、可维护,以供在生产环境中执行基础架构的安全检查和审计。

以下安全合规检查工具有较好的参考性:

  • Docker-Bench-Security(与Docker官方及CIS推出的安全标准相配套,如图9所示)
  • Kube-bench(运行 CIS Kubernetes 基准测试,来检查 Kubernetes 部署的安全程度)
  • OpenPolicyAgent(将安全策略和最佳实践从特定的运行时平台解耦)

浅析Docker容器安全管控方法

图9 Docker-Bench-Security与官方白皮书配套

总结

经多年发展,Docker容器技术逐渐被接受并应用于DevOps和微服务等领域。然而在容器的生命周期内的多个阶段均可能引入安全问题。本文尝试对这些安全问题及相应的改善方法进行浅析。可以发现,为做好“Docker容器安全管控”工作,不应忽视镜像深度扫描、容器系统与容器网络的入侵检测与防护以及安全合规问题等环节。在面对上述环节时,可考虑借鉴、改造现有的网络安全技术。由于不同组织机构有着不同的Docker应用级别和技术选型,因而具体的实施方法会有不同。不同组织机构应结合自身情况,分阶段、分层(容器引擎层、编排调度层)选择适合的解决方案,以更好地保护Docker容器环境。

原文链接: https://www.freebuf.com/articles/es/223187.html


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

码农翻身

码农翻身

刘欣 / 电子工业出版社 / 2018-6-1 / 69.00元

《码农翻身》用故事的方式讲解了软件编程的若干重要领域,侧重于基础性、原理性的知识。 《码农翻身》分为6章。第1章讲述计算机的基础知识;第2章侧重讲解Java的基础知识;第3章偏重Web后端编程;第4章讲解代码管理的本质;第5章讲述了JavaScript的历史、Node.js的原理、程序的链接、命令式和声明式编程的区别,以及作者十多年来使用各种编程语言的感受;第6章是作者的经验总结和心得体会,......一起来看看 《码农翻身》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换