目录 一、Docker 容器与虚拟机的区别 1.1 隔离与共享 1.2 性能与损耗 二、Docker 存在的安全问题 2.1 Docker 自身漏洞 2.2 Docker 源码问题 2.2.1 黑客上传恶意镜像 2.2.2 镜像使用有漏洞的软件 2.2.3 中间人攻击篡改镜像 三、Docker 架构缺陷与安全机制 3.1 容器之间的局域网攻击 3.2 DDoS 攻击耗尽资源 3.3 有漏洞的系统调用 3.4 共享root用户权限 四、Docker 安全基线标准 4.1 内核级别 4.2 主机级别 4.3 网络级别 4.4 镜像级别 4.5 容器级别 4.6 其他设置 五、容器相关的常用安全配置方法 5.1 容器最小化 5.2 Docker 远程 API 访问控制 5.2.1 在 docker 服务配置文件指定监听内网 ip 5.2.2 重启 Docker 5.2.3 在宿主机的 firewalld 上做 IP 访问控制,source address 指定的是客户端地址 5.2.4 在客户端上实现远程授权访问 六、限制流量流向 6.1 使用防火墙过滤器限制 Docker 容器的源 IP 地址范围与外界通讯。 6.2 生产环境中的大量问题是因为 Docker 容器端口外放引起的漏洞,除了操作系统账户权限控制上的问题,更在于对 Docker Daemon 的进程管理上存在隐患。 七、镜像安全 八、避免Docker 容器中信息泄露 九、DockerClient 端与 DockerDaemon 的通信安全 使用证书访问的工作流程 生成ca证书 (1)创建ca私钥 (2)创建ca证书 (3)创建服务器私钥 (4)生成证书签名请求文件(csr文件) (5)使用ca 证书与私钥证书签发服务端签名证书,输入 123123, (6)生成客户端私钥 (7)生成证书签名请求文件 (8)创建扩展配置文件,使秘钥适合客户端身份验证 (9)使用 ca 证书签发客户端签名证书,输入 123123,(需要签名请求文件,ca 证书,ca 密钥) 容器的安全性问题的根源在于容器和宿主机共享内核。如果容器里的应用导致Linux内核崩溃,那么整个系统可能都会崩溃。与虚拟机是不同的,虚拟机并没有与主机共享内核,虚拟机崩溃一般不会导致宿主机崩溃。 一、Docker 容器与虚拟机的区别1.1 隔离与共享 虚拟机通过添加 Hypervisor 层(虚拟化中间层),虚拟出网卡、内存、CPU 等虚拟硬件,再在其上建立虚拟机,每个虚拟机都有自己的系统内核。 1.2 性能与损耗 与虚拟机相比,容器资源损耗要少。同样的宿主机下,能够建立容器的数量要比虚拟机多。
二、Docker 存在的安全问题2.1 Docker 自身漏洞 作为一款应用 Docker 本身实现上会有代码缺陷。CVE 官方记录 Docker 历史版本共有超过 20 项漏洞,可参见 Docker 官方网站。 2.2 Docker 源码问题Docker 提供了 Docker hub,可以让用户上传创建的镜像,以便其他用户下载,快速搭建环境。但同时也带来了一些安全问题。 2.2.1 黑客上传恶意镜像如果有黑客在制作的镜像中植入木马、后门等恶意软件,那么环境从一开始就已经不安全了,后续更没有什么安全可言。 2.2.2 镜像使用有漏洞的软件DockerHub上能下载的镜像里面,75%的镜像都安装了有漏洞的软件。所以下载镜像后,需要检查里面软件的版本信息,对应的版本是否存在漏洞,并及时更新打上补丁。 2.2.3 中间人攻击篡改镜像镜像在传输过程中可能被篡改,目前新版本的 Docker 已经提供了相应的校验机制来预防这个问题。 三、Docker 架构缺陷与安全机制Docker本身的架构与机制就可能产生问题,例如这样一种攻击场景,黑客已经控制了宿主机上的一些容器,或者获得了通过在公有云上建立容器的方式,然后对宿主机或其他容器发起攻击。 3.1 容器之间的局域网攻击 主机上的容器之间可以构成局域网,因此针对局域网的ARP欺骗、端口扫描、广播风暴等攻击方式便可以用上。 3.2 DDoS 攻击耗尽资源Cgroups 安全机制就是要防止此类攻击的,不要为单一的容器分配过多的资源即可避免此类问题。 3.3 有漏洞的系统调用 Docker 与虚拟机的一个重要的区别就是 Docker 与宿主机共用一个操作系统内核。 3.4 共享root用户权限如果以 root 用户权限运行容器(docker run --privileged),容器内的 root 用户也就拥有了宿主机的root权限。 四、Docker 安全基线标准下面从内核、主机、网络、镜像、容器以及其它等 6 个方面总结 Docker 安全基线标准。 4.1 内核级别(1)及时更新内核。 4.2 主机级别(1)为容器创建独立分区,比如创建在分布式文件系统上。 4.3 网络级别(1)通过 iptables 设定规则实现禁止或允许容器之间网络流量。 4.4 镜像级别(1)创建本地私有镜像仓库服务器。 4.5 容器级别(1)容器最小化,操作系统镜像最小集。 4.6 其他设置(1)容器最小化,操作系统镜像最小集。 五、容器相关的常用安全配置方法5.1 容器最小化如果仅在容器中运行必要的服务,像 SSH 等服务是不能轻易开启去连接容器的。通常使用以下方式来进入容器。 [code]docker exec -it a661258f6bfe bash[/code]5.2 Docker 远程 API 访问控制Docker 的远程调用API 接口存在未授权访问漏洞,至少应限制外网访问。建议使用 Socket 方式访问。 5.2.1 在 docker 服务配置文件指定监听内网 ip[code]vim /usr/lib/systemd/system/docker.service --13行--修改 ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://192.168.80.10:2375[/code]5.2.2 重启 Docker[code]systemctl daemon-reload systemctl restart docker netstat -natp | grep 2375[/code]5.2.3 在宿主机的 firewalld 上做 IP 访问控制,source address 指定的是客户端地址[code]firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.80.15" port protocol="tcp" port="2375" accept" firewall-cmd --reload 或 iptables -t filter -A INPUT -s 192.168.80.15 -p tcp --dport 2375 -j ACCEPT [/code]5.2.4 在客户端上实现远程授权访问[code]docker -H tcp://192.168.80.10 images[/code]六、限制流量流向6.1 使用防火墙过滤器限制 Docker 容器的源 IP 地址范围与外界通讯。[code]firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.80.0/24" reject" iptables -t filter -A INPUT -s 192.168.80.0/24 -j REJECT[/code]6.2 生产环境中的大量问题是因为 Docker 容器端口外放引起的漏洞,除了操作系统账户权限控制上的问题,更在于对 Docker Daemon 的进程管理上存在隐患。目前常用的 Docker 版本都支持 Docker Daemon 管理宿主机 iptables 的,而且一旦启动进程加上 -p host_port:guest_port 的端口映射,Docker Daemon 会直接增加对应的 FORWARD Chain 并且 -j ACCEPT,而默认的 DROP 规则是在 INPUT 链做的,对 docker 没法限制,这就留下了很严重的安全隐患。因此建议: (1)不在有外网 ip 的机器上使用 Docker 服务。 (2)使用 k8s 等 docker 编排系统管理 Docker 容器。 (3)宿主机上 Docker daemon 启动命令加一个 --iptables=false,然后把常用 iptables 规则写进文件里,再用 iptables-restore 重定向输入去刷新规则。 七、镜像安全一般情况下,要确保只从受信任的库中获取镜像,推荐使用 harbor 私有仓库。 八、避免Docker 容器中信息泄露近几年 Github 上大量泄露个人或企业各种账号密码,出现这种问题一般都使用 dockerfile 或者 docker-compose 文件创建容器。 如果这些文件中存在账号密码等认证信息,一旦 Docker 容器对外开放,则这些宿主机上的敏感信息也会随之泄露。 九、DockerClient 端与 DockerDaemon 的通信安全为了防止链路劫持、会话劫持等问题导致 Docker 通信时被中间人攻击,c/s 两端应该通过 TLS 加密方式通讯。 通过在服务端上创建tls密钥证书,再下发给客户端,客户端通过私钥访问容器,这样就保证的docker通讯的安全性。 使用证书访问的工作流程(1)客户端发起HTTPS请求,连接到服务器的443端口。 首先创建ca证书,ca证书只是一个官方认证的证书,接下来要创建server、client节点的证书。 master 192.168.80.10 docker-ce-cli-20.10.5-3.el7.x86_64 docker-ce //首先创建一个存放目录 [code]mkdir /tls cd /tls/[/code]生成ca证书(1)创建ca私钥[code]openssl genrsa -aes256 -out ca-key.pem 4096 #输入123123 ---------------------------------------------------------------------------------------------------------- genrsa:使用RSA算法产生私钥 -aes256:使用256位密钥的AES算法对私钥进行加密,这样每次使用私钥文件都将输入密码,可省略 -out:输出文件的路径,若未指定输出文件,则为标准输出 4096:指定私钥长度,默认为1024。该项必须为命令行的最后一项参数[/code](2)创建ca证书[code]openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem #输入123123 ---------------------------------------------------------------------------------------------------------- req:执行证书签发命令 -new:新证书签发请求 -x509:生成x509格式证书,专用于创建私有CA时使用 -days:证书的有效时长,单位是天 -key:指定私钥路径 -sha256:证书摘要采用sha256算法 -subj:证书相关的用户信息(subject的缩写) -out:输出文件的路径[/code](3)创建服务器私钥[code]openssl genrsa -out server-key.pem 4096[/code](4)生成证书签名请求文件(csr文件)[code]openssl req -new -key server-key.pem -sha256 -subj "/CN=*" -out server.csr[/code](5)使用ca 证书与私钥证书签发服务端签名证书,输入 123123,[code]openssl x509 -req -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -days 1000 -out server-cert.pem ---------------------------------------------------------------------------------------------------------- x509:生成x509格式证书 -req:输入csr文件 -in:要输入的csr文件 -CA:指定ca证书的路径 -CAkey:指定ca证书的私钥路径 -CAcreateserial:表示创建证书序列号文件,创建的序列号文件默认名称为ca.srl[/code](6)生成客户端私钥[code]openssl genrsa -out client-key.pem 4096[/code](7)生成证书签名请求文件[code]openssl req -new -key client-key.pem -subj "/CN=client" -out client.csr[/code](8)创建扩展配置文件,使秘钥适合客户端身份验证[code]echo extendedKeyUsage=clientAuth > extfile.cnf[/code](9)使用 ca 证书签发客户端签名证书,输入 123123,(需要签名请求文件,ca 证书,ca 密钥)[code]openssl x509 -req -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -extfile extfile.cnf -days 1000 -out client-cert.pem [/code]//删除两个证书签名请求文件和扩展配置文件 [code]rm -rf ca.srl client.csr extfile.cnf server.csr[/code]//配置docker服务配置文件 [code]vim /lib/systemd/system/docker.service --13行--修改 ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/tls/ca.pem --tlscert=/tls/server-cert.pem --tlskey=/tls/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock[/code]//重启docker服务 [code]systemctl daemon-reload systemctl restart docker netstat -natp | grep 2376 setenforce 0[/code]//将 /tls 目录中的 ca.pem、client-cert.pem、client-key.pem 三个文件复制到另一台主机 [code]scp ca.pem root@192.168.80.10:/etc/docker/ scp client-cert.pem root@192.168.80.10:/etc/docker/ scp client-key.pem root@192.168.80.10:/etc/docker/[/code]//本地验证,使用证书访问时要用主机名连接,docker 不支持使用 IP 进行证书访问 [code]hostnamectl set-hostname master su vim /etc/hosts 127.0.0.1 master docker --tlsverify --tlscacert=ca.pem --tlscert=server-cert.pem --tlskey=server-key.pem -H tcp://master:2376 images[/code]//在客户端上操作 [code]hostnamectl set-hostname client su vim /etc/hosts 192.168.80.10 master cd /etc/docker/ docker --tlsverify --tlscacert=ca.pem --tlscert=client-cert.pem --tlskey=client-key.pem -H tcp://master:2376 images[/code]免责声明:本内容来源于网络,如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |