Docker容器安全的分析研究.docx
《Docker容器安全的分析研究.docx》由会员分享,可在线阅读,更多相关《Docker容器安全的分析研究.docx(12页珍藏版)》请在第壹文秘上搜索。
1、。引言云计克作为最近几年计算机与互联网界的焦点,得到众多企业和科研机构的青睐。虚拟化技术作为云计算的关键技术,随若云计算的使用也得到了迅速发展。虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机.虚拟化既可以通过硬件模拟来实现,也可以通过操作系统来实现。目前主流的虚拟化技术如XEN、VMware以及KVM都是基于虚拟机的平台虚拟化技术.这些方案通常因为虚拟机镜像普遍较大、需要自C1.独立的完整的操作系统(GUeStOS)、占用的硬件资源多等特点,对手大规模的集群部署适应性较差。DoCker是基FG。语言实现的云开源项目,诞生2013年初。作为一种轻量级的虚拟化技术,Docker在运行应
2、用上和传统的虚拟机方式相比有显著的优势:DoCker容器运行很快,后动和停止可以在秒级实现,相比传统的虚拟机方式要快很多。DoCker容器对系统的资源需求很少,一台宿主机可以运行多达数千个的容器,这在传统虚拟机是不可想象的“D。Cker通过D。CkerfiIe配置文件来支持灵活的自动化创建和部署机制,提高效率。随着Docker容器技术的大量使用,如何确保DoCker容渊的安全被看做DOCker容器使用的关键.1Docker安全性分析Docker是1.inux操作系统层面的虚拟化实现,其本质和运行在UnUX上的进程没有区别.目前D。Cker容器的安全性其本质上依赖1.inux系统本身Qocker
3、的安全主要通过以卜几个方面实现:1.inUX内核的命名空间机制提供的容器隔离安全。通过命名空间机制,可以使运行在同一台宿主机上的DoCker容器中的程序不会受到相互之间的影响,且有自己独有的网络栈不会被其他容器访问。1.inux控制组机制对容器资源的控制能力安全.IJnUX控制组机制可以确保同一台宿主机上的容器公平地分配宿主机的CPU、能盘和内存等资源,控制组机制也会保证容器发生异常时不会影响宿主机和其他容器的正常运行.IinUX内核的能力机制所带来的操作权限安全。1.inux提供了更加粒度化的权限访问控制,为保证容器的安全,我们使用DoCker容器时将会对容器的权限做出泮格的限制,限制其只能
4、使用容器功能所需的最小权限。虽然Docker已经在安全方面做出了诸多限制,但在使用中DoCker受制于自身缺陷存在以下几大类的风险“图1容器安全风险概括1.1 镜像安全风险DoCker镜像是DOCker容器的静态表现形式,容器运行时的安全取决于DOCker镜像的安全.DoCkerhUb作为DoCker官方镜像仓库,其中的DOCker镜像对上传者缺乏完善的监管,其版本、质量和安全对于使用者处于不可控状态。在Dockerfi1.e中如果不指定USER.DoCker将以root权限运行该容器,如果被攻击可能会导致宿主机的root权限被获取。DoCkerfiIe中使用涉及密码、密钥等信息,一旦被攻击将
5、会导致数据泄露。使用来源不安全的镜像,将导致Docker容得出现不可控的安全风险。1.2 容器虚拟化安全风险与传统虚拟机相比,DoCker容器没有独立的资源配疑,没有在系统内核层面进行资源隔离,因此存在资源隔离与资源限制不彻底的潜在风险.(1)容器隔离问题Docker容器和宿主机共享操作系统内核,DoCker容器与宿主机上其他容器或宿主机之间存在文件系统隔离、进程隔离和进程间通信隔离不到位的潜在风险.Docker容渊隔离安全风险问题主要存在以卜两种情况:攻击者直接攻击操作系统内核,造成宿主机上D。Cker容器出现安全风险,攻击者通过控制某一个Docker容器访问宿主机或其他容器非法获取数据。(
6、2)容器逃逸问题容器逃逸攻击指的是攻击者通过非法手段获取root权限,获得宿主机或其他容器某种权利卜.的命令执行能力,影响宿主机或其他容器的运行安全。(3)拒绝服务攻击DoCker容器与宿主机共享CPU、内存、磁盘空间等硬件资源,如果不对DoCker容器使用宿主机资源做出限制,攻击者可通过挟持某个容涔,使其耗尽宿主机的硬件资源达到使宿主机或其他容器暂停甚至死机的目的.1.3 网络安全风险Docker容器网络安全一直是容湍使用中面临的巨大问题之一。Docker网络由于其特殊的网络环境,相比于传统的网络安全更加严峻。(1)容器网络攻击DoCker容器有多种组网模式,提供/容器间通信、符主机容器间通
7、信、容器集群网络等功能。卜.面就几种主流的组网模式分析其潜在的网络安全风险。桥接模式是Docker默认采用桥接网络模式,侨接模式会在宿主机上创建一个docked)虚拟网柝,并将宿主机上所有采用这种模式的DoCker容器连接在dockerO网桥上,在这种模式卜所有的DoCker容涔都是比相可达的。桥接模式虽然对容器间互相访问提供了便利,但是由丁缺乏安全的管理机制,攻击者可通过广播风暴、嗅探、ARP欺诈等攻击手段,影晌宿主机和其他容馔的安全。MaCV1.AN是DOCker容器的网卡虚拟方案,在多租户场景卜,为每个租户单独虚拟出独自的网络从而达到隔离的目的。但由下同一虚拟网络环境下Docker容器之
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Docker 容器 安全 分析研究