浅析Docker容器安全管控方法
公众号关注 「奇妙的 Linux 世界」
设为「星标」,每天带你玩转 Linux !
Docker 通过把应用的运行时环境和应用打包在一起,解决了部署环境依赖等问题。它消除了编译、打包与部署、运维之间的鸿沟,有助于提高应用开发、运维效率。它与互联网企业推崇的 DevOps 理念不谋而合,已成为云计算的主流。
然而,在 Docker 容器的生命周期中存在着诸多安全问题。本文的主要内容是对 “Docker 容器生命周期” 的安全问题及相应的改善方法进行浅析,希望这篇文章对业界有所补益,也希望各位读者予以批评指正!
浅析 Docker 容器生命周期安全问题
在 Docker 容器生命周期内的多个阶段均可能引入安全问题,本章将分模块对这些安全问题进行浅析。“ Docker 容器全生命周期安全管控”架构图如图 1 所示。
图1 “Docker 容器全生命周期安全管控” 架构图
这张图片可以反映 Docker 对其核心——“镜像”的 “Build, Ship and Run” (构建镜像、传输镜像与运行容器)操作;Docker 的应用环境可被分为“非生产环境”和“生产环境”这两类。“非生产环境”与 “ Dev ”(开发)强相关,而 “生产环境” 则与 “Ops”(运维)强相关。“非生产环境” 内的主要管控点是“镜像深度扫描”,在“生产环境”做容器编排时需要从“非生产环境”拉取并运行 Docker 镜像,因此 “镜像运行控制” 也是一个主要管控点。“生产环境” 内的主要管控点是“容器系统入侵检测与防护”以及“容器网络入侵检测与防护”。同时,应在 Docker 容器全生命周期中的各个阶段将“合规基线问题”作为重要的管控点。下面从 Docker 容器安全的各个主要管控点出发,列举部分它们所应对的安全问题。
镜像深度扫描
在做镜像深度扫描时,应重视的安全问题包括但不限于:
镜像中的操作系统软件包与应用程序依赖项包含已知 CVE 漏洞
镜像的应用目录被植入 Webshell
镜像敏感信息泄露
镜像完整性校验问题
Dockerfile 中存在不安全的写法(Dockerfile 是 Docker 镜像的构建脚本)
镜像运行控制
在做镜像运行控制时,应重视的安全问题包括但不限于:
镜像完整性校验问题
特权模式共享 root 权限
内存配额未被限制
CPU 优先级未被限制
存储空间配额未被限制
在启用容器时使用 Host 网络模式
容器系统入侵检测与防护
在做容器系统入侵检测与防护时,应重视的安全问题包括但不限于:
未隔离文件系统
调用有漏洞的系统内核函数
拒绝服务攻击
容器网络入侵检测与防护
在做容器网络入侵检测与防护时,应重视的安全问题包括但不限于:
容器间的局域网攻击
Remote API 接口安全
Docker 缺陷架构与安全机制纰漏
微服务架构 Web 应用安全问题
安全合规基线
为了应对 Docker 安全问题,应重视的安全问题包括但不限于:
内核级别
网络级别
镜像级别
容器级别
文件限制
能力限制
Docker 及其配套软件漏洞
在使用 Docker 及其配套软件时,应重视的安全问题包括但不限于:
Docker 自身漏洞
Kubernetes 等编排应用自身漏洞
镜像仓库自身漏洞
注:Docker 及其配套软件漏洞对 Docker 容器安全问题有着较深的影响,因而将之独立成一个管控点点。可将“所使用的 Docker 及其配套软件的版本不受已知漏洞影响”作为一条“安全合规基线”。
浅谈 Docker 容器安全现状改善方法
面对 Docker 容器安全的挑战,可以“分而治之”,对各个阶段的安全管控点进行管控。在实施管控时,也可划分优先级,优先考虑较为重要的管控点,推迟考虑较为次要的管控点(例如,“镜像运行控制”管控点与用户对 Docker 的使用方式有较大关联。可以在安全产品中对用户的危险操作进行告警,但不一定要进行阻断。Docker 容器安全产品应注重对由用户的不安全使用方式催生的安全问题进行防御)。下面,结合行业实践经验梳理针对“镜像深度扫描”、“容器系统入侵检测与防护”、“容器网络入侵检测与防护”与“安全合规基线”的管控方法。
“镜像深度扫描”管控方法
在使用 Docker 镜像之前使用 Docker 镜像扫描器有助于发现 Docker 镜像的安全性问题。基于此,知名的开源镜像仓库 Harbor 就集成了镜像扫描器,如图 2 所示。
图 2 知名开源镜像仓库 Harbor 集成了镜像扫描器
现有镜像扫描工具基本都具备了“对软件漏洞进行扫描”的基础功能。部分开源项目或商业平台具备如下特殊功能:
对木马、病毒、恶意软件或其他恶意威胁进行静态分析
对主流编程语言的代码安全问题进行静态发现(与开发工作流紧密结合)
对 Dockerfile 进行检查
对凭据泄露进行检查
因为 Docker 镜像是 Docker 容器的模板,所涉及的攻击面较大,并且有的安全风险不易被扫描器所发现,所以现阶段的“ Docker 镜像扫描”的做法仍不能保障 Docker 镜像的安全性,建议人工介入检查(可结合 “docker inspect” 与 “docker history” 等命令查看镜像的部分信息)。
“容器系统入侵检测与防护”管控方法
加强 Docker 容器与内核层面的隔离性有助于强化“容器系统入侵检测与防护”。比如 Docker 社区开发的安全特性、Linux 运行时方案、异常行为检测应用以及 “容器+全虚拟化” 方案,如图 3 所示。
图 3 “容器系统入侵检测与防护”管控方法
Docker 社区开发了针对 Linux 的 Cgroup 和 Namespce 的安全特性(Cgroup 可用于限制CPU、内存、块设备I/O(具体可参考 “docker run” 命令的参数);Namespace 可用于对 PID、mount、network、UTS、IPC、user 等内核资源进行隔离;Cgroup 对系统资源的隔离已经比较完善了,而 Namespace 的隔离还不够完善(甚至不可能完善,因为这是共享内核导致的固有缺陷)。
部分可借鉴的 Linux 运行时方案如下:
Capability:令某程序拥有哪些能力;
Selinux:定义了系统中每一个用户、进程、应用、文件访问及转变的权限,然后使用一个安全策略来控制这些实体(即用户、进程、应用和文件)之间的交互,安全策略指定了如何严格或者宽松地进行检查;
Apparmor:设置执行程序的访问控制权限(可限制程序读/写某个目录文件,打开/读/写网络端口等);
Secomp:应用程序的沙盒机制,以白名单、黑名单方式限定进程对系统进行调用;
Grsecurity:Linux 内核补丁,增强内核安全性。
部分可借鉴的容器环境异常行为检测开源应用如下:
Sysdig Falco:一款为云原生平台设计的进程异常行为检测工具,支持接入系统调用事件和 Kubernetes 审计日志
cAdvisor:可以对节点机器上的资源及容器进行实时监控和性能数据采集,包括 CPU 使用情况、内存使用情况、网络吞吐量及文件系统使用情况
“容器+全虚拟化”方案也是“容器系统入侵防护”的有效方案,如果将容器运行在全虚拟化环境中(例如在虚拟机中运行容器),这样就算容器被攻破,也还有虚拟机的保护作用(目前一些安全需求很高的应用场景采用的就是这种方式)。
“容器网络入侵检测与防护”管控方法
Docker 容器网络的安全问题可被划分为“网络安全防护”与“微服务 Web 应用安全”两类,“隔离”和“访问控制”等主要思路均有助于管控二者的安全问题。此外,仍可将部分现阶段较为成熟的安全技术应用到 Docker 场景中。在具体实施时,可依据 Docker 应用规模与实际的网络部署情况进行管控。分析如下:
Docker 网络本身具备“隔离”和“访问控制”功能的网络安全机制,但存在“粒度较大”与“对安全威胁的感知能力不足”等缺陷,如图 4 所示。
图 4 Docker 网络自身安全机制
为了弥补 Docker 网络的安全缺陷,一些商业化的端对端的 Docker 安全产品对网络集群进行了纵深防御,它们具备的功能特点包括了:
容器防火墙
运行时保护
网络深度数据包检测
攻击行为、异常行为告警
日志监控
多编排平台支持
网络流量可视化
部分厂商在实现上述功能点时,在产品中引入了机器学习方法,用于生成行为模式与容器感知网络规则。
Docker 网络具有组网方案多样化、容器生命周期长短不一、应用场景多样化等特点。因而,应参照组网方案特点制定管控方法。笔者梳理的针对 “类传统单体应用”和“微服务架构应用”的入侵检测与防御思路如图 5 所示。
图5 Docker 网络入侵检测与防护思路
首先来看 “类传统单体应用”的 Docker 网络集群的入侵检测和防护思路。以图 6 所示的微服务集群为例进行介绍。该集群里只有 Nginx、Tomcat 以及MySQL 的 3 个容器。
图6 “类传统单体应用”的 Docker 网络集群的入侵检测和防护思路
注:图中的绿色虚线表示文件挂载或者 Docker 的 cp 命令等方式,通过这两种方式可以更便捷地在宿主机实时修改 Nginx 容器里的配置文件,调整 Tomcat 容器里的应用程序文件,或者对 MySQL 容器里的数据进行持久化。
为了对这套 Docker Web 应用进行入侵检测与防御,可考虑以下 9 点方法:
Iptables隔离,通过在宿主机侧对 Docker 网络集群外部做基于 Iptables 的隔离策略,可以限制攻击者对“容器在宿主机所映射端口”的访问,缩小受攻击面。
部署软 WAF,通过在 Docker 网络集群的流量入口处做软 WAF 的部署(形态可以是宿主机软件或者 Docker 容器),可以在此处阻断、发现部分恶意流量。
部署 RASP,通过在 Java、PHP 服务器 Docker 容器内部部署 RASP 产品,可以用之作为保护的最后一环,作为网络治理的一个补充小点。
Webshell 扫描,通过在宿主机侧通过 Webshell 扫描引擎扫描来自Docker容器的“Web应用程序文件”(这些文件可通过 “docker cp” 命令或者 “动态挂载” 机制获得),有助于发现攻击者植入的 Webshell。
日志分析,通过在宿主机侧通过ELK等日志分析分析来自 Docker 容器的日志文件(这些日志文件同样可通过 “docker cp” 或 “动态挂载” 等方式获得)。此外,单独运行 Sidekick 日志容器等做法有助于发现安全威胁。
识别中间人攻击,通过在 Docker 网络集群内部通过网络隔离是防止此类基于网络的攻击的有效方法,此方法可使得攻击者无法操纵或窃听主机及其他容器的网络流量;在这种情况下,Openv*n (开放虚拟专用网络)提供了一种通过 TLS (传输层安全协议)加密实现虚拟专用网络( v*n )的方法。
识别、阻断流向异常的流量,通过在 Docker 网络集群内部依据实际的网络拓扑图对网络进行“微分段”隔离(在“微服务架构”下,IP 地址可能变换频繁,但是预先划分的网段不会变换频繁),或者对指定的网桥、网卡进行流量的 DPI 分析,有助于识别、阻断流向异常的流量。
识别拒绝服务攻击,通过在宿主机侧读取和 Docke r容器对应的 cgroup文件系统相关文件的实时内容(网络、CPU、内存、磁盘),可以识别出拒绝服务攻击。
网络流量可视化,“网络流量可视化”是现有的“容器安全产品”的常见附加功能。该功能的功能可能依托于“对指定的网桥、网卡进行流量的 DPI 分析”。
接着来看“微服务架构应用”的 Docker 网络集群的入侵检测和防护思路。“微服务架构应用”与 “类传统单体应用”的显著区别包括了 Docker 容器数量较多、网络拓扑较复杂等方面。在这种生产场景下,Kubernetes 等平台可帮助用户进行大规模容器编排。可考虑使用的入侵检测和防护思路如下:
-
运用Kubernetes原生或其第三方网络插件的网络策略,Kubernetes原生的网络策略 “NetworkPolicy” 可为 Kubernetes 的最基本操作单位 “Pod” 提供 “IP地址/端口号” 级别的网络隔离。
注:Kubernetes 支持以“第三方网络插件”的形式选择网络方案,进而会影响网络策略的选择。例如,NetworkPolicy 须由实现了 CNI 接口的网络插件提供(如 Calico、Cilium、Kube-route、Weave Net 等等)。
关注微服务架构 Web 应用的接口 “认证鉴权” 问题,开发方应对微服务架构Web应用的认证鉴权等问题予以重视,降低接口被网络可互通的容器恶意访问的风险。常见的“认证鉴权”方案可包括:网关鉴权模式、服务自主鉴权模式、API Token 模式。
-
以“组件化”的形式在微服务集群中部署 Web 安全应用,为了增加 Docker 网络集群的安全能力,可在 Docker 集群中部署 Web 安全应用(针对 “类单体Web应用”的做法仍可继续使用。比如,我司的网站安全狗可用于保护部署在 Docker 容器里的 Web 应用,如图7所示),此外也可考虑在容器集群中部署API网关容器(基于Nginx+Lua)、蜜罐容器或者资产发现与漏洞扫描器。
图 7 网站安全狗可以用于保护 Docker 容器
-
运用 “Service Mesh” 技术,Service Mesh(服务网格)技术弥补了 Kubernetes 在微服务通信的短板,有助于对应用层做访问限制。服务网格是一个基础设施层,功能在于处理服务间通信,其主要职责在于负责实现请求的可靠传输。在实践中,服务网格通常实现为轻量级网络代理,通常与应用程序部署在一起,但是对应用程序透明。以开源应用 Istio 为例,它通过为整个服务网格提供行为洞察和操作控制满足微服务应用程序的多样化需求。它在服务网络中统一提供了流量管理、策略执行、服务身份和安全等关键功能。同时,Istio 还可集成已有的ACL、日志、监控、配额、审计等功能。未来 Service Mesh 的融合架构模型如图 8 所示。
图8 未来Service Mesh融合架构
“安全合规基线”管控方法
为了应对 Docker 容器生命周期里的全问题,需要可操作、可执行的 Docker安全基线检查清单,这个清单要清晰、可查、可维护,以供在生产环境中执行基础架构的安全检查和审计。
以下安全合规检查工具有较好的参考性:
Docker-Bench-Security(与Docker官方及CIS推出的安全标准相配套,如图 9 所示)
Kube-bench(运行 CIS Kubernetes 基准测试,来检查 Kubernetes 部署的安全程度)
OpenPolicyAgent(将安全策略和最佳实践从特定的运行时平台解耦)
图9 Docker-Bench-Security 与官方白皮书配套
总结
经多年发展,Docker 容器技术逐渐被接受并应用于 DevOps 和微服务等领域。然而在容器的生命周期内的多个阶段均可能引入安全问题。本文尝试对这些安全问题及相应的改善方法进行浅析。可以发现,为做好 “Docker 容器安全管控”工作,不应忽视镜像深度扫描、容器系统与容器网络的入侵检测与防护以及安全合规问题等环节。在面对上述环节时,可考虑借鉴、改造现有的网络安全技术。由于不同组织机构有着不同的 Docker 应用级别和技术选型,因而具体的实施方法会有不同。不同组织机构应结合自身情况,分阶段、分层(容器引擎层、编排调度层)选择适合的解决方案,以更好地保护 Docker 容器环境。
本文转载自:「Freebuf」,原文:https://url.cn/5kwGyhx,版权归原作者所有。欢迎投稿,投稿邮箱:
[email protected]
。
你可能还喜欢
点击下方图片即可阅读
再见 NTP,是时候拥抱下一代时间同步服务 Chrony 了!
点击上方图片,打开小程序,加入「玩转 Linux」圈子
更多有趣的互联网新鲜事,关注「奇妙的互联网」视频号全了解!