999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

高校數(shù)據(jù)中心Docker容器應(yīng)用的安全體系設(shè)計(jì)

2019-06-05 02:39:40謝超群
關(guān)鍵詞:安全措施

◆謝超群

高校數(shù)據(jù)中心Docker容器應(yīng)用的安全體系設(shè)計(jì)

◆謝超群

(福建中醫(yī)藥大學(xué)現(xiàn)代教育技術(shù)中心 福建 350000)

隨著信息化的發(fā)展,高校數(shù)據(jù)中心中基于Docker容器技術(shù)的各種微應(yīng)用越來越多,學(xué)校數(shù)據(jù)中心面臨著由容器技術(shù)所帶來的各種安全問題。本文結(jié)合高校數(shù)據(jù)中心Docker容器應(yīng)用的安全情況,從Docker容器生命周期的各個(gè)環(huán)節(jié)全面分析Docker容器技術(shù)的安全漏洞,提出了每個(gè)環(huán)節(jié)的安全措施,建立了一套Docker容器安全問題的安全防護(hù)體系。實(shí)踐證明該安全體系能解決數(shù)據(jù)中心Docker容器的大多數(shù)安全問題,提高了高校數(shù)據(jù)中心的信息化安全水平。

Docker;容器技術(shù);安全;數(shù)據(jù)中心

0 引言

隨著高校信息化的不斷深入,高校數(shù)據(jù)中心業(yè)務(wù)系統(tǒng)采用微服務(wù)容器架構(gòu)的越來越多。由于容器技術(shù)封裝應(yīng)用環(huán)境,可移植性強(qiáng),資源利用率高,相比傳統(tǒng)的業(yè)務(wù)應(yīng)用從安裝操作系統(tǒng)、中間件到應(yīng)用的復(fù)雜部署方式,容器技術(shù)從應(yīng)用開發(fā)、發(fā)布和部署都更加快速、靈活。目前容器技術(shù)已經(jīng)廣泛應(yīng)用到高校數(shù)據(jù)中心的應(yīng)用部署中,由于Docker是開源新技術(shù),對(duì)比傳統(tǒng)的虛擬化技術(shù)其隔離性更差,安全風(fēng)險(xiǎn)點(diǎn)也不少,從應(yīng)用的開發(fā)、應(yīng)用容器鏡像的制作和發(fā)布、應(yīng)用容器的部署和運(yùn)行都存在潛在的安全風(fēng)險(xiǎn),因此需要從這些風(fēng)險(xiǎn)點(diǎn)構(gòu)建一套安全體系來保障高校數(shù)據(jù)中心的容器應(yīng)用安全。

1 Docker容器技術(shù)安全風(fēng)險(xiǎn)分析

Docker容器技術(shù)的應(yīng)用生命周期,包括從應(yīng)用的開發(fā),應(yīng)用容器鏡像的制作和發(fā)布,應(yīng)用容器的部署和運(yùn)行。Docker容器技術(shù)的安全風(fēng)險(xiǎn)在容器應(yīng)用的生命周期每個(gè)環(huán)節(jié)都有可能存在,Docker容器技術(shù)的安全風(fēng)險(xiǎn)分析圖如圖1所示,下面將針對(duì)Docker容器技術(shù)在每個(gè)環(huán)節(jié)可能遇到的安全風(fēng)險(xiǎn)進(jìn)行詳細(xì)分析。

在容器應(yīng)用開發(fā)的環(huán)節(jié),開發(fā)者在編碼時(shí)所寫的代碼存在安全漏洞,或者開發(fā)人員所使用的應(yīng)用開發(fā)環(huán)境存在安全漏洞,這樣當(dāng)這個(gè)軟件應(yīng)用和運(yùn)行環(huán)境打包成容器后就會(huì)帶有這些安全隱患,導(dǎo)致后期制作的容器鏡像以及鏡像生成容器在生產(chǎn)環(huán)境運(yùn)行時(shí)都會(huì)有可以被攻擊者利用的安全漏洞。攻擊者可以通過安全漏洞控制運(yùn)行的容器,甚至獲得宿主機(jī)的控制權(quán)限。

在應(yīng)用容器鏡像的制作和發(fā)布環(huán)節(jié),應(yīng)用鏡像的dockerfile可能被寫入惡意代碼,導(dǎo)致制作的鏡像在編譯時(shí)取得執(zhí)行任意代碼的運(yùn)行權(quán)限。同時(shí)應(yīng)用鏡像所打包的軟件應(yīng)用環(huán)境也可能存在漏洞,鏡像可能集成了有安全漏洞的操作系統(tǒng)和中間件,導(dǎo)致后期攻擊者可以利用這些漏洞提權(quán)。容器鏡像發(fā)布時(shí),可能存在黑客在發(fā)布的鏡像中植入惡意程序和容器鏡像倉庫被攻陷,倉庫中的正常鏡像被改寫的風(fēng)險(xiǎn),從而導(dǎo)致用倉庫中的鏡像生成的容器應(yīng)用都會(huì)成為攻擊和控制的目標(biāo)[1]。

在應(yīng)用容器的部署和運(yùn)行環(huán)節(jié),首先Docker容器運(yùn)行的底層機(jī)制可能存在問題,比如Docker本身實(shí)現(xiàn)的代碼存在一定程度的缺陷,造成權(quán)限的惡意提升和利用。Docker是利用linux的內(nèi)核機(jī)制namespaces和cgroup來隔離容器和分配容器資源,但linux的隔離機(jī)制還不夠完善,存在關(guān)鍵系統(tǒng)目錄,系統(tǒng)時(shí)鐘等沒有被完全隔離的問題,有可能被攻擊者獲取到系統(tǒng)關(guān)鍵信息來進(jìn)行惡意攻擊。Docker容器運(yùn)行時(shí)由于一臺(tái)服務(wù)器上的容器共享底層linux的內(nèi)核,攻擊者可能會(huì)利用一個(gè)已經(jīng)被控制的容器執(zhí)行惡意代碼,導(dǎo)致底層linux的內(nèi)核崩潰,從而使所有服務(wù)器上容器都無法正常運(yùn)行。其次Docker容器部署時(shí)是基于容器的鏡像來生成容器,可能存部署的容器鏡像存在安全漏洞導(dǎo)致生成的容器也存在漏洞,從而被攻擊者利用漏洞提權(quán)和控制[2]。容器部署時(shí)也可能存在部署不當(dāng)而導(dǎo)致安全風(fēng)險(xiǎn)的問題,比如當(dāng)部署啟動(dòng)容器時(shí),容器啟動(dòng)選項(xiàng)使用參數(shù)-cap-add=sys_admin,導(dǎo)致啟動(dòng)的容器獲得讀寫系統(tǒng)關(guān)鍵目錄的權(quán)限,并獲得修改某些內(nèi)核參數(shù)的權(quán)限,從而使攻擊者利用這些權(quán)限達(dá)到攻擊容器和宿主系統(tǒng)的目的。最后Docker容器運(yùn)行時(shí)的通訊采用的是生成宿主機(jī)虛擬網(wǎng)橋,來橋接各個(gè)容器的虛擬網(wǎng)絡(luò)接口來實(shí)現(xiàn)容器之間的通信。在虛擬網(wǎng)橋默認(rèn)配置模式下,為提高通訊效率,Docker容器之間的通訊數(shù)據(jù)沒有進(jìn)行過濾和加密,攻擊者可以利用這個(gè)缺陷,發(fā)動(dòng)MAC Flood和ARP欺騙攻擊或者監(jiān)聽容器之間通信的敏感信息。同時(shí)在虛擬網(wǎng)橋模式下,容器之間默認(rèn)可以相互通訊,無法對(duì)容器間通訊流量進(jìn)行監(jiān)控和控制。由于容器的創(chuàng)建和銷毀也比傳統(tǒng)的虛擬機(jī)頻繁,新容器的IP地址有可能被以前的舊容器使用過,導(dǎo)致舊容器所遭受的攻擊會(huì)重新定位到新容器上[3]。

圖1 Docker容器安全風(fēng)險(xiǎn)分析圖

2 Docker容器技術(shù)安全體系建設(shè)

針對(duì)Docker在整個(gè)應(yīng)用生命周期的每個(gè)環(huán)節(jié)中所遇到的安全問題,結(jié)合高校容器應(yīng)用的實(shí)際情況,從每個(gè)環(huán)節(jié)采取各種安全措施,構(gòu)建容器安全體系保障高校數(shù)據(jù)中心各種容器應(yīng)用安全運(yùn)行。

面對(duì)在容器應(yīng)用開發(fā)的環(huán)節(jié)中可能遇到的安全問題,可以采取以下的安全措施:一是在應(yīng)用開發(fā)的階段需按照統(tǒng)一的代碼安全規(guī)范來編寫容器應(yīng)用,避免容器應(yīng)用本身的代碼安全漏洞。二是使用經(jīng)過安全驗(yàn)證的可靠的應(yīng)用運(yùn)行環(huán)境進(jìn)行開發(fā),避免容器應(yīng)用中開發(fā)環(huán)境所帶的安全漏洞。三是要對(duì)開發(fā)完成的容器應(yīng)用進(jìn)行完善的安全測試,消除應(yīng)用程序中所存在的可被攻擊者利用的漏洞。

面對(duì)在應(yīng)用容器鏡像的制作和發(fā)布環(huán)節(jié)中可能遇到的安全問題,可以采取以下的安全措施:一是構(gòu)建安全可信的本地容器鏡像倉庫,并部署鏡像漏洞掃描器Clair對(duì)發(fā)布的鏡像都進(jìn)行漏洞掃描,保證每個(gè)發(fā)布的鏡像都是安全可信的。二是啟用鏡像發(fā)布客戶端的證書,對(duì)客戶端與鏡像倉庫之間的通訊進(jìn)行加密,防止攻擊者發(fā)起中間人攻擊,對(duì)發(fā)布鏡像的動(dòng)作進(jìn)行竊聽和攻擊。三是在制作容器應(yīng)用鏡像時(shí)使用安全可信的基礎(chǔ)鏡像,強(qiáng)制使用Docker或者Alpine-linux的經(jīng)過安全驗(yàn)證的官方基礎(chǔ)鏡像。四是在制作容器鏡像時(shí),進(jìn)行恰當(dāng)?shù)臋?quán)限設(shè)置,如可以在Dockerfile中定義容器以非root的身份運(yùn)行并刪除setuid和setgid權(quán)限,避免攻擊者通過容器獲取宿主服務(wù)器的權(quán)限。五是采用鏡像制作的最小化安裝原則,只在鏡像中打包需要的程序,避免安裝無關(guān)的不安全程序,導(dǎo)致后期被攻擊者利用。六是啟用鏡像發(fā)布客戶端的鏡像簽名機(jī)制,保證下載和上傳的鏡像的完整性和可靠性,防止容器鏡像被惡意篡改和保證鏡像的完整性[4]。

面對(duì)在應(yīng)用容器的部署和運(yùn)行環(huán)節(jié)中可能遇到的安全問題,可以采取以下的安全措施:一是在Docker宿主機(jī)的內(nèi)核層面采取相應(yīng)的安全措施。比如按照要求及時(shí)升級(jí)操作系統(tǒng)內(nèi)核,修復(fù)可能存在的內(nèi)核安全漏洞;利用linux的安全加固組件SELinux、AppArmor、GRSEC等對(duì)容器應(yīng)用的系統(tǒng)執(zhí)行權(quán)限,文件系統(tǒng)掛載權(quán)限,網(wǎng)絡(luò)讀寫權(quán)限進(jìn)行限制;合理利用linux的Namespace隔離功能,確保容器只能讀寫自己命名空間的資源,防止出現(xiàn)攻擊者跳出容器的命名空間獲得操作系統(tǒng)的更高權(quán)限[5];配置linux的cgroup功能,對(duì)容器對(duì)CPU,內(nèi)存資源的使用進(jìn)行控制和審計(jì),防止出現(xiàn)攻擊者利用容器大量消耗宿主機(jī)資源導(dǎo)致其他容器無法正常運(yùn)行的情況。開啟Sec-comp安全計(jì)算模式,設(shè)置系統(tǒng)調(diào)用白名單,對(duì)容器對(duì)系統(tǒng)的調(diào)用進(jìn)行訪問控制,防止執(zhí)行非法的系統(tǒng)調(diào)用命令[6]。二是在Docker容器應(yīng)用運(yùn)行層面采取相應(yīng)的安全措施。比如以最低的操作系統(tǒng)權(quán)限和必要的最小資源運(yùn)行Docker容器,避免攻擊者控制容器后的進(jìn)一步攻擊;建立統(tǒng)一的ELK日志監(jiān)控平臺(tái)對(duì)容器的運(yùn)行日志進(jìn)行采集分析,實(shí)時(shí)掌握容器的運(yùn)行情況和安全威脅;確保容器上運(yùn)行的服務(wù)只包含必要的應(yīng)用服務(wù),除非必要否則禁止在容器上開放ssh服務(wù);確保容器不采用p-rivileged標(biāo)記運(yùn)行在特權(quán)模式下,并給每個(gè)容器掛載只讀的獨(dú)立目錄,實(shí)現(xiàn)每個(gè)容器對(duì)應(yīng)的文件目錄權(quán)限不同,防止攻擊者由于權(quán)限設(shè)置不當(dāng)提升權(quán)限或獲取未經(jīng)授權(quán)的資源。三是在Docker的網(wǎng)絡(luò)設(shè)置層面采取相應(yīng)的安全措施。比如設(shè)置Docker的守護(hù)進(jìn)程的運(yùn)行參數(shù)為–icc=false,限制同一服務(wù)器上的容器相互通訊,防止攻擊者利用容器網(wǎng)絡(luò)進(jìn)行監(jiān)聽和ARP欺騙攻擊等;為docker的守護(hù)進(jìn)程配置TLS身份認(rèn)證,防止未經(jīng)授權(quán)的用戶訪問Docker服務(wù),獲得Docker的控制權(quán)限;使用iptables設(shè)置安全規(guī)則,控制所有容器之間的網(wǎng)絡(luò)通信,并控制Docker容器與外界網(wǎng)絡(luò)的訪問;禁用Docker容器的hos-t網(wǎng)絡(luò)模式,隔離宿主機(jī)和容器的網(wǎng)絡(luò)通信;配置容器只開放必要的網(wǎng)絡(luò)端口,禁用與容器業(yè)務(wù)端口無關(guān)的網(wǎng)絡(luò)端口開放,利用Nmap端口掃描工具定期對(duì)運(yùn)行容器開放的端口進(jìn)行掃描,并關(guān)閉無用的容器端口,防止因?yàn)榕渲貌划?dāng)導(dǎo)致的容器端口對(duì)外無限制開放;部署多臺(tái)Docker主機(jī)集群時(shí),容器網(wǎng)絡(luò)盡量使用Overlay Network網(wǎng)絡(luò)架構(gòu),隔離每個(gè)主機(jī)容器網(wǎng)絡(luò)的直接通訊,并開啟IPsec 通道加密主機(jī)之間的容器通訊,防止攻擊者竊聽或劫持[7]。

3 結(jié)束語

Docker容器技術(shù)為高校部署業(yè)務(wù)應(yīng)用提供了新的方式,讓高校數(shù)據(jù)中心部署各種應(yīng)用更加高效,靈活,且資源利用率高,但容器技術(shù)也存在各種安全上隱患,本文從Docker容器生命周期的各個(gè)環(huán)節(jié)分析了該技術(shù)的各個(gè)安全風(fēng)險(xiǎn)點(diǎn),并針對(duì)安全風(fēng)險(xiǎn)提出了每個(gè)環(huán)節(jié)的安全措施,建立了一套Docker容器的安全體系解決方案,為高校微應(yīng)用容器安全提供了保障。

[1]艾明振.基于Docker平臺(tái)的安全信息管理的研究與實(shí)現(xiàn)[D].北京:北京郵電大學(xué),2018.

[2]楊文林,譚曦等. Docker脆弱性分析與安全增強(qiáng)[J]. 信息安全與技術(shù),2016(04):21-23.

[3]王鵑,胡威等.基于Docker的可信容器[J]. 武漢大學(xué)學(xué)報(bào)(理學(xué)版),2017(02):102-108.

[4]魏興慎,蘇大威等. SecDr:一種內(nèi)容安全的Docker鏡像倉庫[J].計(jì)算機(jī)與現(xiàn)代化,2018(05):70-73.

[5]陳莉君,張義飛.基于LKM的Docker資源信息隔離方法[J].計(jì)算機(jī)系統(tǒng)應(yīng)用,2016(12):250-254.

[6]李平平,陳莉君.基于LSM的Docker訪問控制機(jī)制研究[J].信息技術(shù),2016(11):134-138

[7]簡智強(qiáng).Docker容器安全監(jiān)控系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D].重慶:重慶郵電大學(xué),2017.

猜你喜歡
安全措施
無錫惠山區(qū)試點(diǎn)落實(shí)電動(dòng)自行車充電安全措施
化工企業(yè)易燃液體處理的安全措施
10kV配電線路維護(hù)工程的安全措施分析
承壓類特種設(shè)備安全措施的優(yōu)化
超高墩柱翻模施工工藝及其安全措施分析
混凝土路面滑模攤鋪施工工藝及其安全措施分析
平頂山東站控制系統(tǒng)的故障導(dǎo)向安全措施
玩輪滑
聯(lián)合加熱爐的危險(xiǎn)因素分析及安全措施
牡丹江站微機(jī)可控頂控制系統(tǒng)故障導(dǎo)向安全措施
主站蜘蛛池模板: 88av在线| 久操线在视频在线观看| 国产精品蜜芽在线观看| 热热久久狠狠偷偷色男同| www.亚洲色图.com| 国产精品欧美在线观看| 亚洲男人的天堂网| 亚洲国产午夜精华无码福利| 中文字幕有乳无码| 日本免费一区视频| 国产精鲁鲁网在线视频| 久久精品国产国语对白| 91av国产在线| 免费一级毛片在线播放傲雪网| 无码专区在线观看| 久爱午夜精品免费视频| 萌白酱国产一区二区| 国产成人av一区二区三区| 99久久国产自偷自偷免费一区| 色综合热无码热国产| 欧美在线国产| 亚洲一区波多野结衣二区三区| 中文字幕调教一区二区视频| 日韩无码一二三区| 国产精品99久久久久久董美香| 精品中文字幕一区在线| 色亚洲成人| 亚洲一欧洲中文字幕在线| 99精品这里只有精品高清视频| 毛片在线播放网址| 中文字幕无码制服中字| 又黄又湿又爽的视频| 亚洲综合二区| 国产欧美中文字幕| 激情六月丁香婷婷四房播| 一级毛片在线播放免费| 欧美性猛交xxxx乱大交极品| 亚洲第一区在线| 欧美国产菊爆免费观看| 国内精品免费| 青青草原国产精品啪啪视频| 日本一区二区三区精品视频| 99re热精品视频国产免费| 亚洲看片网| 国产麻豆aⅴ精品无码| 亚洲中文久久精品无玛| 久久成人国产精品免费软件| 一级一级一片免费| 婷婷成人综合| 99久久精品免费观看国产| 久久精品国产精品一区二区| 中国黄色一级视频| 欧洲在线免费视频| 亚洲床戏一区| 精品视频第一页| 亚洲日韩精品伊甸| 亚洲视频在线青青| 无码国产伊人| 久久伊人色| 五月丁香伊人啪啪手机免费观看| 久久一本日韩精品中文字幕屁孩| 91久久国产成人免费观看| 免费在线不卡视频| 免费又爽又刺激高潮网址| 日韩免费毛片视频| 日韩小视频网站hq| 婷婷激情亚洲| 国产高清毛片| 午夜精品影院| 欧美一区二区啪啪| 欧美成人日韩| 久久国产毛片| 老色鬼久久亚洲AV综合| 日韩av电影一区二区三区四区| a亚洲视频| 99在线视频免费| 久久天天躁夜夜躁狠狠| 午夜视频免费试看| 欧美精品影院| 国产精品无码在线看| 韩国v欧美v亚洲v日本v| 欧美午夜网|