开源 Python Ubuntu shell wordpress mysql 程序员 linux java Android php google Windows 微软 Firefox 云计算 编程 apache nginx centos

使用最新的安全增強技術進行 Docker 調優

行 Docker 調優

使用最新的安全增强技术进行 Docker 调优

自從我寫完Docker安全系列的那兩篇文章之後, 已經過去有一段時間了. 本文主要是來談談在那之後Docker的新的變化, 包含一些新增的特性的介紹.

調整Capabilities

在上一篇文章中, 我提到過容器的隔離是基於Linux的Capability機制實現的.

Linux的Capability機制允許你將超級用戶相關的高級權限劃分成為不同的小單元. 目前Docker容器默認只用到了以下的Capability.

chown, DAC_OVERRIDE, FSETID, FOWNER, mknod, NET_RAW, SETGID,  SETUID, SETFCAP, SETPCAP, NET_BIND_SERVICE, SYS_CHROOT, kill,  AUDIT_WRITE

有些情況下,你也許需要調整上面羅列的特性。比如你正在構建一個容器,你用它來執行ntpd或是crony,為此它們要能夠修改宿主的系統時間。由 於不具備 CAP_SYS_TIME 特性,容器無法工作。為了應對這種情況,在Docker之前的版本中,容器必須以提權模式運行(使用 --privileged 選項),這會禁用所有安全機制。

在Docker的1.3版中,新添了 --cap-add 和 --cap-drop 選項。要讓一個ntpd容器跑起來,你現在只要執行以下命令:

docker run -d --cap-add SYS_TIME ntpd

就可以將 SYS_TIME 特性添加到你的容器中。

再舉個例子,如果你確定你的容器不會改變任何進程的UID和GID,那完全可以將這些特性從你的容器中移除,這樣會更安全:

docker run --cap-drop SETUID --cap-drop SETGID --cap-drop FOWNER Fedora /bin/sh

命令示例,用於查看啟用的特性:

# pscap | grep 2912

運行結果示例:

5417 2912 root sh chown, dac_override, fsetid, kill, setpcap, net_bind_service, net_raw, sys_chroot, mknod, audit_write, setfcap

或者你可以先移除所有特性,然後再把一個添加回去:

docker run --cap-drop ALL --cap-add SYS_TIME ntpd /bin/sh

查看啟用的特性:

# pscap | grep 2382

5417 2382 root sh sys_time

SELinux標簽調整

和特性類似,我們增加了在運行時調整SELinux標簽的功能。

如果你看過圖解SELinux一 書,你就知道我們可以根據類別和MCS/MLS等級來區分進程。我們使用類別來保護宿主不受容器影響。而我們也能通過調整類別來控制容器的哪些網絡端口能 夠輸入和輸出。目前我們所有運行著的容器都是svirt_net_lxc_t。該類別允許所有網絡端口都能處於監聽狀態,也允許所有網絡端口都能對外發起 連接。我們可以通過調整SELinux類別標簽來增強容器的安全性。

針對常規SELinux和Apache httpd,我們默認只允許Apache進程在Apache端口(http_port_t)上進行監聽。

# sudo sepolicy network -t http_port_t

http_port_t: tcp: 80,81,443,488,8008,8009,8443,9000

與此同時,端口上的所有傳出連接也被我們屏蔽了。這有助於我們對Apache進程的鎖定,即使有黑客利用像ShellShock那樣的安全漏洞破壞 了應用程序,我們也能防止應用程序變成制造垃圾信息的機器人,同時阻止進程對其他系統發起攻擊。就像《Hotel California》中所唱的那樣:“你可以隨時入住,但休想離開”。

然而,對於容器而言,如果你在一個容器中運行Apache服務程序,一旦應用程序被成功入侵,Apache進程將會連接任何網絡端口並成為制造垃圾信息的機器人,也可能會通過網絡攻擊其他宿主和容器。

為使用SELinux的容器創建新的策略類別相當容易。首先你需要創建一個SELinux TE(type  Enforcement)文件:

# cat > docker_apache.te << _EOF

policy_module(docker_apache,1.0)

# This template interface creates the docker_apache_t type as a

# type which can be run as a docker container. The template

# gives the domain the least privileges required to run.

virt_sandbox_domain_template(docker_apache)

# I know that the apache daemon within the container will require

# some capabilities to run. Luckily I already have policy for

# Apache and I can query SELinux for the capabilities.

# sesearch -AC -s httpd_t -c capability

allow  docker_apache_t self: capability { chown dac_override kill setgid  setuid net_bind_service sys_chroot sys_nice sys_tty_config } ;

# These are the rules required to allow the container to listen

# to Apache ports on the network.

allow docker_apache_t self:tcp_socket create_stream_socket_perms;

allow docker_apache_t self:udp_socket create_socket_perms;

corenet_tcp_bind_all_nodes(docker_apache_t)

corenet_tcp_bind_http_port(docker_apache_t)

corenet_udp_bind_all_nodes(docker_apache_t)

corenet_udp_bind_http_port(docker_apache_t)

# Apache needs to resolve names against a DNS server

sysnet_dns_name_resolve(docker_apache_t)

# Permissive domains allow processes to not be blocked by SELinux

# While developing and testing your policy you probably want to

# run the container in permissive mode.

# You want to remove this rule, when you are confident in the

# policy.

permissive docker_apache_t;

_EOF

# make -f /usr/share/selinux/devel/Makefile docker_apache.pp

# semodule -i docker_apache.pp

現在,你可以使用新的類別運行容器:

# docker run -d --security-opt type:docker_apache_t httpd

這樣就使得這個容器運行在比一般容器更嚴格的SELinux安全機制下。要註意的是,你也許要關註下審計日誌,確認你的應用是否需要額外的SELinux放行規則。

你可以通過audit2allow命令添加這些規則,將這些規則追加到已有的 .te 文件中,然後重新編譯安裝。

# grep docker_apache_t /var/log/audit/audit.log | audit2allow >> docker_apache.te

# make -f /usr/share/selinux/devel/Makefile docker_apache.pp

# semodule -i docker_apache.pp

多級安全模式

目前,我們使用MCS分離以確保出容器並不允許交互或者與其他容器交互,除非他是通過網絡。某些政府系統要求不同類型的政策MLS(多級安全)。使用 MLS,你標記基於他們將被看見的數據級別的處理。MLS說,如果你的容器將被處理Topsecret數據,那麽它應該運行在Topsecret.我們增 加了選項到Docker,允許管理員設置的容器在特定的水平上運行。其中應該滿足MLS系統的需求。

docker run -d --security-opt label:level:TopSecret --security

這將能使Docker容器兩者都運行於交替類型,和水平上,並且會防止容器使用並不是在同一標簽上的數據。通過鑒定,在這一點上這並沒有消失,但是我們將願意幫助第三方MLS用戶建立解決方案。

調整空間

在其他安全論壇上,我已經討論了如何把命名空間 (namespaces)可以被認為是一種安全機制,由於它會消除一個進程在系統(PID命名空間)上看到其他進程的能力。網絡空間(network namespace)可以消除從你的命名空間看到其他網絡的能力。IPC(進程間通信)命名空間具有阻止Container調用其它容器IPC的能力。

Docker現在已經有能力放松這些限制。你可以和容器共享主機命名空間:

--pid=host 讓容器共享主機pid命名空間

--net=host 讓容器共享主機網絡命名空間

--ipc=host 讓容器共享主機ipc命名空間

請註意,為了讓上述的設置生效,讓容器共享主機的PID或IPC命名空間, 我們還需要禁用SELinux權限分隔限制。

延伸阅读

    评论