docker安全特性

docker安全特性

1.内核命名空间

命名空间提供了最基础也是最直接的隔离,在容器中运行的进程不会被运行在主机上的进程和其它容器发现和作用

每个容器都有自己独有的网络栈,意味着它们不能访问其他容器的 sockets 或接口。不过,如果主机系统上做了相应的设置,容器可以像跟主机交互一样的和其他容器交互


2.控制组

控制组提供了很多有用的特性;以及确保各个容器可以公平地分享主机的内存、CPU、磁盘 IO 等资源;当然,更重要的是,控制组确保了当容器内的资源使用产生压力时不会连累主机系统

控制组不负责隔离容器之间相互访问、处理数据和进程,它在防止拒绝服务(DDOS)攻击方面是必不可少的。尤其是在多用户的平台(比如公有或私有的 PaaS)上,控制组十分重要。例如,当某些应用程序表现异常的时候,可以保证一致地正常运行和性能


3.服务端防护

运行一个容器或应用程序的核心是通过 Docker 服务端。Docker 服务的运行目前需要 root 权限,因此其安全性十分关键

Docker 允许用户在主机和容器间共享文件夹,同时不需要限制容器的访问权限,这就容易让容器突破资源限制。例如,恶意用户启动容器的时候将主机的根目录/映射到容器的 /host 目录中,那么容器理论上就可以对主机的文件系统进行任意修改了

这将会造成很严重的安全后果。因此,当提供容器创建服务时(例如通过一个 web 服务器),要更加注意进行参数的安全检查,防止恶意的用户用特定参数来创建一些破坏性的容器

终极目标是改进 2 个重要的安全特性:

  • 将容器的 root 用户映射到本地主机上的非 root 用户,减轻容器和主机之间因权限提升而引起的安全问题
  • 允许 Docker 服务端在非 root 权限下运行,利用安全可靠的子进程来代理执行需要特权权限的操作。这些子进程将只允许在限定范围内进行操作

4.内核能力机制

默认情况下,Docker 启动的容器被严格限制只允许使用内核的一部分能力

例如,一个 Web 服务进程只需要绑定一个低于1024的端口的权限,并不需要 root 权限。那么它只需要被授权 net_bind_service 能力即可

使用能力机制对加强 Docker 容器的安全有很多好处。通常,在服务器上会运行一堆需要特权权限的进程,包括有 ssh、cron、syslogd、硬件管理工具模块(例如负载模块)、网络配置工具等等。容器跟这些进程是不同的,因为几乎所有的特权进程都由容器以外的支持系统来进行管理


5.其它安全特性

除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, Seccomp, SELinux, GRSEC 等

Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如:

  • 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机化避免恶意探测等。并且,启用该特性不需要Docke进行任何配置
  • 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux策略的模板。这些模板提供了额外的安全特性
  • 用户可以自定义访问控制机制来定制安全策略
相关推荐
Gss77744 分钟前
Docker 公有仓库使用、Docker 私有仓库(Registry)使用总结
docker·容器
暴富奥利奥1 小时前
完成docker方式的ros环境配置
linux·学习·docker·容器
用户47949283569151 小时前
面试官:讲讲2FA 双因素认证原理
前端·后端·安全
红尘客栈22 小时前
K8S基本命令操作
linux·容器·kubernetes
我好饿12 小时前
部署k8s集群+containerd+dashboard
云原生·容器·kubernetes
hello_2502 小时前
动手模拟k8s网络-vxlan模式
网络·容器·kubernetes
Mintimate2 小时前
Vue项目接口防刷加固:接入腾讯云天御验证码实现人机验证、恶意请求拦截
前端·vue.js·安全
海海思思3 小时前
解决Docker "exec format error":架构不匹配问题分析
docker·容器
网安INF3 小时前
网络攻防技术:网络安全攻击概述
安全·web安全·网络安全·网络攻防
小马爱打代码4 小时前
Kubernetes:控制器 - ReplicaSet
容器·kubernetes