docker安全特性

docker安全特性

1.内核命名空间

命名空间提供了最基础也是最直接的隔离,在容器中运行的进程不会被运行在主机上的进程和其它容器发现和作用

每个容器都有自己独有的网络栈,意味着它们不能访问其他容器的 sockets 或接口。不过,如果主机系统上做了相应的设置,容器可以像跟主机交互一样的和其他容器交互


2.控制组

控制组提供了很多有用的特性;以及确保各个容器可以公平地分享主机的内存、CPU、磁盘 IO 等资源;当然,更重要的是,控制组确保了当容器内的资源使用产生压力时不会连累主机系统

控制组不负责隔离容器之间相互访问、处理数据和进程,它在防止拒绝服务(DDOS)攻击方面是必不可少的。尤其是在多用户的平台(比如公有或私有的 PaaS)上,控制组十分重要。例如,当某些应用程序表现异常的时候,可以保证一致地正常运行和性能


3.服务端防护

运行一个容器或应用程序的核心是通过 Docker 服务端。Docker 服务的运行目前需要 root 权限,因此其安全性十分关键

Docker 允许用户在主机和容器间共享文件夹,同时不需要限制容器的访问权限,这就容易让容器突破资源限制。例如,恶意用户启动容器的时候将主机的根目录/映射到容器的 /host 目录中,那么容器理论上就可以对主机的文件系统进行任意修改了

这将会造成很严重的安全后果。因此,当提供容器创建服务时(例如通过一个 web 服务器),要更加注意进行参数的安全检查,防止恶意的用户用特定参数来创建一些破坏性的容器

终极目标是改进 2 个重要的安全特性:

  • 将容器的 root 用户映射到本地主机上的非 root 用户,减轻容器和主机之间因权限提升而引起的安全问题
  • 允许 Docker 服务端在非 root 权限下运行,利用安全可靠的子进程来代理执行需要特权权限的操作。这些子进程将只允许在限定范围内进行操作

4.内核能力机制

默认情况下,Docker 启动的容器被严格限制只允许使用内核的一部分能力

例如,一个 Web 服务进程只需要绑定一个低于1024的端口的权限,并不需要 root 权限。那么它只需要被授权 net_bind_service 能力即可

使用能力机制对加强 Docker 容器的安全有很多好处。通常,在服务器上会运行一堆需要特权权限的进程,包括有 ssh、cron、syslogd、硬件管理工具模块(例如负载模块)、网络配置工具等等。容器跟这些进程是不同的,因为几乎所有的特权进程都由容器以外的支持系统来进行管理


5.其它安全特性

除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, Seccomp, SELinux, GRSEC 等

Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如:

  • 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机化避免恶意探测等。并且,启用该特性不需要Docke进行任何配置
  • 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux策略的模板。这些模板提供了额外的安全特性
  • 用户可以自定义访问控制机制来定制安全策略
相关推荐
❀͜͡傀儡师1 小时前
docker部署filebrowser轻量级个人云盘
运维·docker·容器
BigBigHang2 小时前
【docker】ollama的docker-compose及一些启动踩坑
运维·docker·容器
不想画图3 小时前
Kubernetes(一)——认识Kubernetes
云原生·容器·kubernetes
pps-key3 小时前
WiFi安全技术学习指南(合法合规版)
安全·网络安全·智能路由器
wqdian_com3 小时前
中文域名的准确展示能否堵住网络钓鱼攻击“后门”?
服务器·安全·php
pingao1413783 小时前
北斗GNSS技术:水库边坡位移安全监测的“千里眼”
安全
小蜗牛的路3 小时前
docker MySQL容器导入sql文件
sql·mysql·docker
互联网哪些事情4 小时前
Docker 部署项目到云服务器完整步骤
docker·服务器部署docker·云主机部署docker
国科安芯4 小时前
低轨卫星姿态调整系统的抗辐照设计与工程实现
运维·网络·嵌入式硬件·安全·架构·安全威胁分析·risc-v
Amy_au4 小时前
Building a Containerised Backend with Docker Compose
运维·docker·容器