docker安全特性

docker安全特性

1.内核命名空间

命名空间提供了最基础也是最直接的隔离,在容器中运行的进程不会被运行在主机上的进程和其它容器发现和作用

每个容器都有自己独有的网络栈,意味着它们不能访问其他容器的 sockets 或接口。不过,如果主机系统上做了相应的设置,容器可以像跟主机交互一样的和其他容器交互


2.控制组

控制组提供了很多有用的特性;以及确保各个容器可以公平地分享主机的内存、CPU、磁盘 IO 等资源;当然,更重要的是,控制组确保了当容器内的资源使用产生压力时不会连累主机系统

控制组不负责隔离容器之间相互访问、处理数据和进程,它在防止拒绝服务(DDOS)攻击方面是必不可少的。尤其是在多用户的平台(比如公有或私有的 PaaS)上,控制组十分重要。例如,当某些应用程序表现异常的时候,可以保证一致地正常运行和性能


3.服务端防护

运行一个容器或应用程序的核心是通过 Docker 服务端。Docker 服务的运行目前需要 root 权限,因此其安全性十分关键

Docker 允许用户在主机和容器间共享文件夹,同时不需要限制容器的访问权限,这就容易让容器突破资源限制。例如,恶意用户启动容器的时候将主机的根目录/映射到容器的 /host 目录中,那么容器理论上就可以对主机的文件系统进行任意修改了

这将会造成很严重的安全后果。因此,当提供容器创建服务时(例如通过一个 web 服务器),要更加注意进行参数的安全检查,防止恶意的用户用特定参数来创建一些破坏性的容器

终极目标是改进 2 个重要的安全特性:

  • 将容器的 root 用户映射到本地主机上的非 root 用户,减轻容器和主机之间因权限提升而引起的安全问题
  • 允许 Docker 服务端在非 root 权限下运行,利用安全可靠的子进程来代理执行需要特权权限的操作。这些子进程将只允许在限定范围内进行操作

4.内核能力机制

默认情况下,Docker 启动的容器被严格限制只允许使用内核的一部分能力

例如,一个 Web 服务进程只需要绑定一个低于1024的端口的权限,并不需要 root 权限。那么它只需要被授权 net_bind_service 能力即可

使用能力机制对加强 Docker 容器的安全有很多好处。通常,在服务器上会运行一堆需要特权权限的进程,包括有 ssh、cron、syslogd、硬件管理工具模块(例如负载模块)、网络配置工具等等。容器跟这些进程是不同的,因为几乎所有的特权进程都由容器以外的支持系统来进行管理


5.其它安全特性

除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, Seccomp, SELinux, GRSEC 等

Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如:

  • 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机化避免恶意探测等。并且,启用该特性不需要Docke进行任何配置
  • 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux策略的模板。这些模板提供了额外的安全特性
  • 用户可以自定义访问控制机制来定制安全策略
相关推荐
Cat_Rocky3 小时前
Kubernetes集群升级指南以及自动更新证书
云原生·容器·kubernetes
米高梅狮子3 小时前
第2章 docker容器
运维·docker·云原生·容器·架构·kubernetes·自动化
万里侯3 小时前
分布式系统设计原则:构建高可用的系统架构
微服务·容器·k8s
chipsense3 小时前
【安全警示】充电桩漏电保护正在被忽视:为什么B型剩余电流检测是强制刚需
安全·充电桩·漏电流检测
上海云盾-小余5 小时前
内网边界安全管控:访问权限隔离与入侵阻断方案
网络·安全·web安全
许彰午5 小时前
加密解密加签验签——接口安全的最后一道防线
安全
智慧医养结合软件开源5 小时前
智慧养老系统医生管理模块:专业赋能,筑牢老人诊疗安全防线
大数据·人工智能·安全·生活
卧室小白5 小时前
docker网络与服务编排与集群
运维·docker·容器
古城小栈7 小时前
K8s 之 ingress
云原生·容器·kubernetes
w1wi7 小时前
CRA 差距分析完全指南 | 合规落地第一步
网络·人工智能·安全