目录 搜索
Compose About versions and upgrading (Compose) ASP.NET Core + SQL Server on Linux (Compose) CLI environment variables (Compose) Command-line completion (Compose) Compose(组成) Compose command-line reference(组合命令行参考) Control startup order (Compose) Django and PostgreSQL (Compose) Docker stacks and distributed application bundles (Compose) docker-compose build(docker-compose构建) docker-compose bundle docker-compose config docker-compose create docker-compose down docker-compose events docker-compose exec docker-compose help docker-compose images docker-compose kill docker-compose logs docker-compose pause docker-compose port docker-compose ps docker-compose pull docker-compose push docker-compose restart docker-compose rm docker-compose run docker-compose scale docker-compose start docker-compose stop docker-compose top docker-compose unpause docker-compose up Environment file (Compose) Environment variables in Compose Extend services in Compose Frequently asked questions (Compose) Getting started (Compose) Install Compose Link environment variables (deprecated) (Compose) Networking in Compose Overview of Docker Compose Overview of docker-compose CLI Quickstart: Compose and WordPress Rails and PostgreSQL (Compose) Sample apps with Compose Using Compose in production Using Compose with Swarm Engine .NET Core application (Engine) About images, containers, and storage drivers (Engine) Add nodes to the swarm (Engine) Apply custom metadata (Engine) Apply rolling updates (Engine) apt-cacher-ng Best practices for writing Dockerfiles (Engine) Binaries (Engine) Bind container ports to the host (Engine) Breaking changes (Engine) Build your own bridge (Engine) Configure container DNS (Engine) Configure container DNS in user-defined networks (Engine) CouchDB (Engine) Create a base image (Engine) Create a swarm (Engine) Customize the docker0 bridge (Engine) Debian (Engine) Default bridge network Delete the service (Engine) Deploy a service (Engine) Deploy services to a swarm (Engine) Deprecated Engine features Docker container networking (Engine) Docker overview (Engine) Docker run reference (Engine) Dockerfile reference (Engine) Dockerize an application Drain a node (Engine) Engine FAQ (Engine) Fedora (Engine) Get started (Engine) Get started with macvlan network driver (Engine) Get started with multi-host networking (Engine) How nodes work (Engine) How services work (Engine) Image management (Engine) Inspect the service (Engine) Install Docker (Engine) IPv6 with Docker (Engine) Join nodes to a swarm (Engine) Legacy container links (Engine) Lock your swarm (Engine) Manage nodes in a swarm (Engine) Manage sensitive data with Docker secrets (Engine) Manage swarm security with PKI (Engine) Manage swarm service networks (Engine) Migrate to Engine 1.10 Optional Linux post-installation steps (Engine) Overview (Engine) PostgreSQL (Engine) Raft consensus in swarm mode (Engine) Riak (Engine) Run Docker Engine in swarm mode Scale the service (Engine) SDKs (Engine) Select a storage driver (Engine) Set up for the tutorial (Engine) SSHd (Engine) Storage driver overview (Engine) Store service configuration data (Engine) Swarm administration guide (Engine) Swarm mode key concepts (Engine) Swarm mode overlay network security model (Engine) Swarm mode overview (Engine) Understand container communication (Engine) Use multi-stage builds (Engine) Use swarm mode routing mesh (Engine) Use the AUFS storage driver (Engine) Use the Btrfs storage driver (Engine) Use the Device mapper storage driver (Engine) Use the OverlayFS storage driver (Engine) Use the VFS storage driver (Engine) Use the ZFS storage driver (Engine) Engine: Admin Guide Amazon CloudWatch logs logging driver (Engine) Bind mounts (Engine) Collect Docker metrics with Prometheus (Engine) Configuring and running Docker (Engine) Configuring logging drivers (Engine) Control and configure Docker with systemd (Engine) ETW logging driver (Engine) Fluentd logging driver (Engine) Format command and log output (Engine) Google Cloud logging driver (Engine) Graylog Extended Format (GELF) logging driver (Engine) Journald logging driver (Engine) JSON File logging driver (Engine) Keep containers alive during daemon downtime (Engine) Limit a container's resources (Engine) Link via an ambassador container (Engine) Log tags for logging driver (Engine) Logentries logging driver (Engine) PowerShell DSC usage (Engine) Prune unused Docker objects (Engine) Run multiple services in a container (Engine) Runtime metrics (Engine) Splunk logging driver (Engine) Start containers automatically (Engine) Storage overview (Engine) Syslog logging driver (Engine) tmpfs mounts Troubleshoot volume problems (Engine) Use a logging driver plugin (Engine) Using Ansible (Engine) Using Chef (Engine) Using Puppet (Engine) View a container's logs (Engine) Volumes (Engine) Engine: CLI Daemon CLI reference (dockerd) (Engine) docker docker attach docker build docker checkpoint docker checkpoint create docker checkpoint ls docker checkpoint rm docker commit docker config docker config create docker config inspect docker config ls docker config rm docker container docker container attach docker container commit docker container cp docker container create docker container diff docker container exec docker container export docker container inspect docker container kill docker container logs docker container ls docker container pause docker container port docker container prune docker container rename docker container restart docker container rm docker container run docker container start docker container stats docker container stop docker container top docker container unpause docker container update docker container wait docker cp docker create docker deploy docker diff docker events docker exec docker export docker history docker image docker image build docker image history docker image import docker image inspect docker image load docker image ls docker image prune docker image pull docker image push docker image rm docker image save docker image tag docker images docker import docker info docker inspect docker kill docker load docker login docker logout docker logs docker network docker network connect docker network create docker network disconnect docker network inspect docker network ls docker network prune docker network rm docker node docker node demote docker node inspect docker node ls docker node promote docker node ps docker node rm docker node update docker pause docker plugin docker plugin create docker plugin disable docker plugin enable docker plugin inspect docker plugin install docker plugin ls docker plugin push docker plugin rm docker plugin set docker plugin upgrade docker port docker ps docker pull docker push docker rename docker restart docker rm docker rmi docker run docker save docker search docker secret docker secret create docker secret inspect docker secret ls docker secret rm docker service docker service create docker service inspect docker service logs docker service ls docker service ps docker service rm docker service scale docker service update docker stack docker stack deploy docker stack ls docker stack ps docker stack rm docker stack services docker start docker stats docker stop docker swarm docker swarm ca docker swarm init docker swarm join docker swarm join-token docker swarm leave docker swarm unlock docker swarm unlock-key docker swarm update docker system docker system df docker system events docker system info docker system prune docker tag docker top docker unpause docker update docker version docker volume docker volume create docker volume inspect docker volume ls docker volume prune docker volume rm docker wait Use the Docker command line (Engine) Engine: Extend Access authorization plugin (Engine) Docker log driver plugins Docker network driver plugins (Engine) Extending Engine with plugins Managed plugin system (Engine) Plugin configuration (Engine) Plugins API (Engine) Volume plugins (Engine) Engine: Security AppArmor security profiles for Docker (Engine) Automation with content trust (Engine) Content trust in Docker (Engine) Delegations for content trust (Engine) Deploying Notary (Engine) Docker security (Engine) Docker security non-events (Engine) Isolate containers with a user namespace (Engine) Manage keys for content trust (Engine) Play in a content trust sandbox (Engine) Protect the Docker daemon socket (Engine) Seccomp security profiles for Docker (Engine) Secure Engine Use trusted images Using certificates for repository client verification (Engine) Engine: Tutorials Engine tutorials Network containers (Engine) Get Started Part 1: Orientation Part 2: Containers Part 3: Services Part 4: Swarms Part 5: Stacks Part 6: Deploy your app Machine Amazon Web Services (Machine) Digital Ocean (Machine) docker-machine active docker-machine config docker-machine create docker-machine env docker-machine help docker-machine inspect docker-machine ip docker-machine kill docker-machine ls docker-machine provision docker-machine regenerate-certs docker-machine restart docker-machine rm docker-machine scp docker-machine ssh docker-machine start docker-machine status docker-machine stop docker-machine upgrade docker-machine url Driver options and operating system defaults (Machine) Drivers overview (Machine) Exoscale (Machine) Generic (Machine) Get started with a local VM (Machine) Google Compute Engine (Machine) IBM Softlayer (Machine) Install Machine Machine Machine CLI overview Machine command-line completion Machine concepts and help Machine overview Microsoft Azure (Machine) Microsoft Hyper-V (Machine) Migrate from Boot2Docker to Machine OpenStack (Machine) Oracle VirtualBox (Machine) Provision AWS EC2 instances (Machine) Provision Digital Ocean Droplets (Machine) Provision hosts in the cloud (Machine) Rackspace (Machine) VMware Fusion (Machine) VMware vCloud Air (Machine) VMware vSphere (Machine) Notary Client configuration (Notary) Common Server and signer configurations (Notary) Getting started with Notary Notary changelog Notary configuration files Running a Notary service Server configuration (Notary) Signer configuration (Notary) Understand the service architecture (Notary) Use the Notary client
文字

在审查Docker安全性时,需要考虑四个主要方面:

  • 内核的内在安全性及其对命名空间和cgroups的支持;

  • Docker守护进程本身的攻击面;

  • 容器配置文件中的漏洞,默认情况下或用户自定义时。

  • 内核的“hardening”安全功能以及它们如何与容器交互。

内核命名空间

Docker容器与LXC容器非常相似,并且它们具有类似的安全功能。当你启动一个容器时docker run,Docker会在后台创建一组容器的命名空间和控制组。

命名空间提供了第一个也是最直接的隔离形式:在容器中运行的进程看不到,甚至更少影响在另一个容器或主机系统中运行的进程。

每个容器也都有自己的网络堆栈,这意味着容器不会获得对另一个容器的套接字或接口的特权访问。当然,如果主机系统相应设置,容器可以通过各自的网络接口相互交互 - 就像他们可以与外部主机进行交互一样。当您为容器指定公共端口或使用链接时,容器之间允许IP流量。它们可以互相ping通,发送/接收UDP数据包,并建立TCP连接,但如果需要可以限制它们。从网络体系结构的角度来看,给定Docker主机上的所有容器都位于网桥接口上。这意味着它们就像通过普通以太网交换机连接的物理机器一样; 不多也不少。

提供内核命名空间和专用网络的代码有多成熟?在内核版本2.6.15和2.6.26之间引入了内核命名空间。这意味着自2008年7月(2.6.26发布日期)以来,命名空间代码已在大量生产系统上得到运用和审查。还有更多:命名空间代码的设计和灵感甚至更老。命名空间实际上是为了重新实现OpenVZ的功能,以便它们可以在主流内核中合并。OpenVZ最初于2005年发布,因此设计和实现都相当成熟。

控制组

控制组是Linux容器的另一个关键组件。他们实施资源会计和限制。它们提供了许多有用的度量标准,但它们也有助于确保每个容器获得其公平的内存,CPU和磁盘I/O份额; 更重要的是,单个容器不能耗尽这些资源中的一个来降低系统的性能。

因此,尽管它们不能阻止一个容器访问或影响另一个容器的数据和进程,但它们对抵御一些拒绝服务攻击至关重要。它们对于多租户平台尤其重要,例如公共和私有PaaS,即使在某些应用程序开始出现故障时也能保证一致的正常运行时间(和性能)。

控制组也有一段时间了:代码是在2006年开始的,最初被合并到内核2.6.24中。

Docker守护进程攻击面

使用Docker运行容器(和应用程序)意味着运行Docker守护进程。这个守护进程当前需要root特权,因此你应该知道一些重要的细节。

首先,应该只允许受信任的用户来控制你的Docker守护进程。这是一些强大的Docker功能的直接后果。具体来说,Docker允许您在Docker主机和访客容器之间共享一个目录; 它允许您在不限制容器访问权限的情况下这样做。这意味着您可以启动一个容器,其/host目录将成为/主机上的目录; 容器将能够不受任何限制地改变你的主机文件系统。这与虚拟化系统如何允许文件系统资源共享类似。没有什么能够阻止你与虚拟机共享你的根文件系统(甚至你的根块设备)。

这具有很强的安全意义:例如,如果您通过Web服务器来监控Docker以通过API配置容器,则应该比平时更加仔细地进行参数检查,以确保恶意用户无法传递制作的参数,从而导致Docker创建任意容器。

出于这个原因,Docker 0.5.2中更改了REST API端点(由Docker CLI用于与Docker守护进程通信),现在使用UNIX套接字而不是127.0.0.1上绑定的TCP套接字(后者容易发生如果您碰巧在您的本地机器上直接运行Docker,而不是在虚拟机之外),则可以发起跨站请求伪造攻击。然后,您可以使用传统的UNIX权限检查来限制对控制套接字的访问。

如果您明确决定这么做,您还可以通过HTTP公开REST API。但是,如果您这样做,意识到上述安全隐含意义,则应确保它只能从可信网络或VPN访问; 或受到例如stunnel和客户端SSL证书的保护。您还可以使用HTTPS和证书保护他们。

守护进程也可能容易受到其他输入的影响,例如从磁盘docker load或从网络加载磁盘的映像docker pull。从Docker 1.3.2开始,图像现在在Linux/Unix平台的chrooted子进程中提取,这是实现特权分离更广泛工作的第一步。从Docker 1.10.0开始,所有图像都通过其内容的加密校验和进行存储和访问,从而限制了攻击者与现有图像发生冲突的可能性。

最终,预计Docker守护进程将运行受限特权,将操作委托给审核良好的子进程,每个子进程都有其自己的(非常有限的)Linux功能范围,虚拟网络设置,文件系统管理等。也就是说,大多数很可能,Docker引擎本身的部分将运行在容器内部。

最后,如果您在服务器上运行Docker,则建议在服务器上专门运行Docker,并将所有其他服务移动到由Docker控制的容器中。当然,保留你最喜欢的管理工具(可能至少是一个SSH服务器)以及现有的监控/监督流程(如NRPE和collectd)是很好的。

Linux内核功能

默认情况下,Docker使用一组受限制的功能启动容器。那是什么意思?

功能将二元“root/non-root”二分法转变为一个细粒度的访问控制系统。只需要在1024以下的端口上绑定的进程(如Web服务器)不必以root用户身份运行:他们可以net_bind_service改为授予权限。对于几乎所有需要root权限的特定领域,还有许多其他功能。

这对于容器安全意义重大。让我们看看为什么!

您的平均服务器(裸机或虚拟机)需要以root身份运行一系列进程。那些通常包括SSH,cron,syslogd; 硬件管理工具(例如加载模块),网络配置工具(例如处理DHCP,WPA或VPN)等等。容器是非常不同的,因为几乎所有这些任务都由容器周围的基础设施处理:

  • SSH访问通常由Docker主机上运行的单个服务器管理;

  • cron在必要时应该作为用户进程运行,专门针对需要其调度服务的应用程序专门定制,而不是作为平台范围的设施;

  • 日志管理通常也会交给Docker,或者由Loggly或Splunk等第三方服务提供;

  • 硬件管理是无关紧要的,这意味着你永远不需要udevd在容器中运行或等效的守护进程;

  • 网络管理发生在容器的外面,执行关注点分离尽可能的,这意味着一个容器不应该需要执行ifconfigroute或IP命令(当容器被特别设计,以表现得象一个路由器或防火墙除外,当然) 。

这意味着,在大多数情况下,容器将不再需要“真正的” root特权可言。因此,集装箱可以运行一个能力较低的集合;这意味着容器中的“根”比真正的“根”要少得多。例如,有可能:

  • 否认所有“mount”操作;

  • 拒绝访问原始套接字(以防止数据包欺骗);

  • 拒绝访问某些文件系统操作,如创建新设备节点,更改文件所有者或更改属性(包括不可变标志);

  • 拒绝模块加载;

  • 和其他许多。

这意味着即使入侵者设法在容器内升级到根目录,对于造成严重破坏或升级到主机也将变得更加困难。

这不会影响常规的网络应用程序; 但恶意用户会发现他们可以使用的武器库大大缩小!默认情况下,Docker将删除除所需功能之外的所有功能,即白名单而不是黑名单方法。您可以在Linux手册页中看到完整的可用功能列表。

运行Docker容器的一个主要风险是给容器默认的一组功能和挂载可能会独立提供不完全的隔离,或者与内核漏洞结合使用。

Docker支持添加和删除功能,允许使用非默认配置文件。这可能会通过删除功能使Docker更安全,或者通过增加功能降低Docker的安全性。对于用户来说,最好的做法是去除除了他们的进程明确需要的所有功能。

其他内核安全功能

功能只是现代Linux内核提供的众多安全功能之一。还可以利用Docker等现有知名系统,如TOMOYO,AppArmor,SELinux,GRSEC等。

虽然Docker目前仅支持功能,但不会干扰其他系统。这意味着有很多不同的方法来加固Docker主机。这里有一些例子。

  • 您可以使用GRSEC和PAX运行内核。这将在编译时和运行时增加许多安全检查; 它也会击败许多漏洞,这要归功于地址随机化等技术。它不需要特定于Docker的配置,因为这些安全特性适用于系统范围,独立于容器。

  • 如果您的发行版带有Docker容器的安全模型模板,您可以直接使用它们。例如,我们发布了一个可与AppArmor配合使用的模板,而Red Hat提供了适用于Docker的SELinux策略。这些模板提供了一个额外的安全网(尽管它与功能重叠)。

  • 您可以使用您最喜欢的访问控制机制来定义自己的策略。

就像有很多第三方工具来扩充Docker容器,例如特殊网络拓扑或共享文件系统一样,您可以期望看到工具来强化现有的Docker容器,而不会影响Docker的核心。

从Docker 1.10起,Docker守护进程直接支持用户命名空间。此功能允许将容器中的根用户映射到容器外部的非uid-0用户,这有助于减轻容器突破的风险。该工具可用,但默认情况下不启用。

有关此功能的更多信息,请参阅命令行参考中的守护程序命令。有关Docker中用户命名空间实现的其他信息可以在此博客文章中找到。

结论

默认情况下,Docker容器非常安全; 特别是如果你照顾在容器内运行你的进程作为非特权用户(即非root)。

您可以通过启用AppArmor,SELinux,GRSEC或您最喜欢的强化解决方案来添加额外的安全层。

最后但并非最不重要的一点是,如果您在其他集装箱系统中看到有趣的安全功能,这些内核功能也可能在Docker中实现。我们欢迎用户提交问题,提出请求并通过邮件列表进行沟通。

相关信息

  • 使用可信映像

  • Seccomp Docker的安全配置文件

  • 适用于Docker的AppArmor安全配置文件

  • 关于集装箱安全(2014年)

  • Docker群集模式覆盖网络安全模型

上一篇: 下一篇: