Docker——docker安全、Docker remote api 訪問控制、TLS加密通訊

一、Docker 容器與虛擬機的區別

1、隔離與共享

虛擬機通過添加 Hypervisor 層,虛擬出網卡、內存、CPU 等虛擬硬件,再在其上建立 虛擬機,每個虛擬機都有自己的系統內核。而 Docker 容器則是通過隔離的方式,將文件系 統、進程、設備、網絡等資源進行隔離,再對權限、CPU 資源等進行控制,最終讓容器之間互不影響,容器無法影響宿主機。容器與宿主機共享內核、文件系統、硬件等資源。

2、性能與損耗

與虛擬機相比,容器資源損耗要少。 同樣的宿主機下,能夠建立容器的數量要比虛擬 機多。但是,虛擬機的安全性要比容器稍好,要從虛擬機攻破到宿主機或其他虛擬機,需要 先攻破 Hypervisor 層,這是極其困難的。而 docker 容器與宿主機共享內核、文件系統等資源,更有可能對其他容器、宿主機產生影響。

二、Docker 存在的安全問題

1、Docker 自身漏洞

作爲一款應用 Docker 本身實現上會有代碼缺陷。CVE官方記錄Docker歷史版本共有超過20項漏洞。黑客常用的攻擊手段主要有代碼執行、權限提升、 信息泄露、權限繞過等。目前 Docker 版本更迭非常快,Docker 用戶最好將 Docker 升級爲 最新版本。

2、 Docker 源碼問題

Docker 提供了 Docker hub,可以讓用戶上傳創建的鏡像,以便其他用戶下載,快速搭 建環境。但同時也帶來了一些安全問題。
例如下面三種方式
(1)黑客上傳惡意鏡像 如果有黑客在製作的鏡像中植入木馬、後門等惡意軟件,那麼環境從一開始就已經不安全了,後續更沒有什麼安全可言。

(2)鏡像使用有漏洞的軟件 Docker Hub 上能下載的鏡像裏面,75%的鏡像都安裝了有漏洞的軟件。所以下載鏡像後,需要檢查裏面軟件的版本信息,對應的版本是否存在漏洞,並及時更新打上補丁。

(3)中間人攻擊篡改鏡像 鏡像在傳輸過程中可能被篡改,目前新版本的 Docker 已經提供了相應的校驗機制來預 防這個問題。

三、Docker 架構缺陷與安全機制

Docker 本身的架構與機制就可能產生問題,例如這樣一種攻擊場景,黑客已經控制了宿主機上的一些容器,或者獲得了通過在公有云上建立容器的方式,然後對宿主機或其他容器發起攻擊。

1、容器之間的局域網攻擊

主機上的容器之間可以構成局域網,因此針對局域網的 ARP 欺騙、嗅探、廣播風暴等攻 擊方式便可以用上。所以,在一個主機上部署多個容器需要合理的配置網絡,設置 iptable 規則。

2、 DDoS 攻擊耗盡資源

Cgroups 安全機制就是要防止此類攻擊的,不要爲單一的容器分配過多的資源即可避免此類問題。

3、有漏洞的系統調用

Docker與虛擬機的一個重要的區別就是Docker與宿主機共用一個操作系統內核。一旦宿主內核存在可以越權或者提權漏洞,儘管Docker使用普通用戶執行,在容器被入侵時,攻擊者還可以利用內核漏洞跳到宿主機做更多的事情。

4、共享root用戶權限

如果以 root 用戶權限運行容器,容器內的 root 用戶也就擁有了宿主機的root權限。

四、Docker 安全基線標準

下面從內核主機網絡鏡像容器以及其它等 6 個方 面總結 Docker 安全基線標準。

1、內核級別

(1)及時更新內核。
(2)User NameSpace(容器內的 root 權限在容器之外處於非高權限狀態)。
(3)Cgroups(對資源的配額和度量)。
(4)SELiux/AppArmor/GRSEC(控制文件訪問權限)。
(5)Capability(權限劃分)。
(6)Seccomp(限定系統調用)。
(7)禁止將容器的命名空間與宿主機進程命名空間共享。

2、主機級別

(1)爲容器創建獨立分區。
(2)僅運行必要的服務。
(3)禁止將宿主機上敏感目錄映射到容器。
(4)對 Docker 守護進程、相關文件和目錄進行審計。
(5)設置適當的默認文件描述符數。

(文件描述符:內核(kernel)利用文件描述符(file descriptor)來訪問文件。文件描述符是非負整數。打開現存文件或新建文件時,內核會返回一個文件描述符。讀寫文件也需要使用文件描述符來指定待讀寫的文件)

(6)用戶權限爲 root 的 Docker 相關文件的訪問權限應該爲 644 或者更低權限。
(7)週期性檢查每個主機的容器清單,並清理不必要的容器。

3、網絡級別

(1)通過 iptables 設定規則實現禁止或允許容器之間網絡流量。
(2)允許 Dokcer 修改 iptables。
(3)禁止將 Docker 綁定到其他 IP/Port 或者 Unix Socket。
(4)禁止在容器上映射特權端口。
(5)容器上只開放所需要的端口。
(6)禁止在容器上使用主機網絡模式。
(7)若宿主機有多個網卡,將容器進入流量綁定到特定的主機網卡上。

4、鏡像級別

(1)創建本地鏡像倉庫服務器。
(2)鏡像中軟件都爲最新版本。
(3)使用可信鏡像文件,並通過安全通道下載。
(4)重新構建鏡像而非對容器和鏡像打補丁。
(5)合理管理鏡像標籤,及時移除不再使用的鏡像。
(6)使用鏡像掃描。
(7)使用鏡像簽名。

5、容器級別

(1)容器最小化,操作系統鏡像最小集。
(2)容器以單一主進程的方式運行。
(3)禁止 privileged 標記使用特權容器。
(4)禁止在容器上運行 ssh 服務。
(5)以只讀的方式掛載容器的根目錄系統。
(6)明確定義屬於容器的數據盤符。
(7)通過設置 on-failure 限制容器嘗試重啓的次數,容器反覆重啓容易丟失數據。
(8)限制在容器中可用的進程樹,以防止 fork bomb。

(fork炸彈,迅速增長子進程,耗盡系統進程數量)

6、其他設置

(1)定期對宿主機系統及容器進行安全審計。
(2)使用最少資源和最低權限運行容器。
(3)避免在同一宿主機上部署大量容器,維持在一個能夠管理的數量。
(4)監控 Docker 容器的使用,性能以及其他各項指標。
(5)增加實時威脅檢測和事件響應功能。
(6)使用中心和遠程日誌收集服務

五、容器最小化

如果僅在容器中運行必要的服務,像 SSH 等服務是不能輕易開啓去連接容器的。通常使用以下方式來進入容器。

docker exec -it a661258f6bfe bash

六、Docker remote api 訪問控制

Docker的遠程調用 API 接口存在未授權訪問漏洞,至少應限制外網訪問。建議使用 Socket 方式訪問。

docker-ce環境必須提前部署好

#目前本地端與客戶端均沒有鏡像與容器
在這裏插入圖片描述在這裏插入圖片描述

1、部署Docker remote遠程調用

倉庫端關閉核心防護,便於被訪問調用

#修改docker.service文件中的配置準啓動參數

[root@localhost ~]# vim /usr/lib/systemd/system/docker.service
ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://192.168.11.150:2375

-H 遠程調用 unix的通信文件,指定通訊端口tcp協議2375端口

#重啓服務

[root@localhost ~]# systemctl daemon-reload
[root@localhost ~]# systemctl restart docker
[root@localhost ~]# netstat -ntap |grep 2375

在這裏插入圖片描述

2、本地測試

#監聽地址一定要使用配置文件裏面填寫的地址

[root@localhost ~]# docker -H tcp://192.168.11.150:2375 ps

在這裏插入圖片描述

#下載一個鏡像,測試遠程調用查看鏡像

[root@localhost ~]# docker pull nginx
docker -H tcp://192.168.11.150:2375 images

在這裏插入圖片描述
#創建容器,測試永城調用查看容器
在這裏插入圖片描述

3、Client測試遠程調用

遠程調用,localhost端需要設定防火牆規則或清除防火牆規則

[root@localhost ~]# iptables -F

#遠程調用查看鏡像

[root@client ~]# docker -H tcp://192.168.11.150:2375 images
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
nginx               latest              602e111c06b6        4 days ago          127MB

#遠程調用下載鏡像

[root@client ~]# docker -H tcp://192.168.11.150:2375 pull cirros
[root@client ~]# docker -H tcp://192.168.11.150:2375 images
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
nginx               latest              602e111c06b6        4 days ago          127MB
cirros              latest              3c82e4d066cf        7 weeks ago         12.6MB

#localhost端查看鏡像
在這裏插入圖片描述

可以看到鏡像已經被下載成功了

七、限制流量流向

使用防火牆過濾器限制 Docker 容器的源 IP 地址範圍與外界通訊。

[root@localhost ~]# firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.11.0/24" reject"
[root@localhost ~]# firewall-cmd --reload

大量問題是因爲Docker容器端口外放引起的漏洞,除了操作系統賬戶權限控制上的問題,更在於對Docker Daemon的進程管理上存在隱患。目前常用的Docker版本都支持Docker Daemon管理宿主iptables的,而且一旦啓動進程加上-p host_port:guest_port的端口映射,Docker Daemon會直接增加對應的FORWARD Chain並且-j ACCEPT,而默認的DROP規則是在INPUT鏈做的,對docker沒法限制,這就留下了很嚴重的安全隱患了。因此建議:

1、不在有外網ip的機器上使用Docker服務

2、使用k8s等docker編排系統管理Docker容器

3、宿主上Docker daemon啓動命令加一個–iptables=false,然後把常用iptables寫進文件裏,再用iptables-restore去執行。

八、鏡像安全

Docker 鏡像安全掃描,在鏡像倉庫客戶端使用證書認證,對下載的鏡像進行檢查。通過與 CVE 數據庫同步掃描鏡像,一旦發現漏洞則通知用戶處理,或者直接阻止鏡像繼續構建。

如果公司使用的是自己的鏡像源,可以跳過此步;否則,至少需要驗證 baseimage 的 md5 等特徵值,確認一致後再基於 baseimage 進一步構建。
一般情況下,要確保只從受信任的庫中獲取鏡像,並且不建議使用–insecure-registry=[] 參數,推薦使用harbor私有倉庫。

九、Docker-TLS加密通訊

爲了防止鏈路劫持、會話劫持等問題導致 Docker 通信時被中間人攻擊,c/s 兩端應該通過加密方式通訊。

主要是由證書驗證(密鑰對)方式進行相關的通訊認證,而且對於通信的數據都是通過加密後才進行有效的傳輸的。

1、更改主機名並配置hosts文件

[root@localhost ~]# hostnamectl set-hostname master
[root@master ~]# vim /etc/hosts
127.0.0.1  master

#客戶端也需要配置

[root@localhost ~]# hostnamectl set-hostname client
[root@client ~]# vim /etc/hosts
192.168.11.150  master		#配置解析

2、製作CA證書

#創建TLS目錄

[root@master ~]# mkdir /tls
[root@master ~]# cd /tls/

在這裏插入圖片描述

#創建ca密鑰

rsa:非對稱密鑰,位數256位,-out 輸出密鑰文件ca-key.pem

[root@master tls]# openssl genrsa -aes256 -out ca-key.pem 4096

#生成了密鑰證書文件,目前只是一個原材料,使用該密鑰證書文件去製造CA證書
在這裏插入圖片描述

#創建CA證書

[root@master TLS]# openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem

pem 證書
-new 新的請求
-x509 輸出一個x509結構,而不是cert. req
-days 由-x509生成的證書的有效天數
-subj 項目名稱

在這裏插入圖片描述

3、創建master證書

#創建master私鑰,確保安全加密

[root@master TLS]# openssl genrsa -out master-key.pem 4096

#私鑰簽名,確保身份真實,屬於是本機的身份(*.csr是簽名文件)

[root@master TLS]# openssl req -subj "/CN=*" -sha256 -new -key master-key.pem -out master.csr

在這裏插入圖片描述

#製作證書(使用ca證書與私鑰證書籤名,導入簽名ct.csr,指定CA文件和密鑰文件,確定官方授權輸入123123)

[root@master TLS]# openssl x509 -req -days 1000 -sha256 -in master.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out master-cert.pem

在這裏插入圖片描述

4、創建client證書

#創建client私鑰

[root@client TLS]# openssl genrsa -out client-key.pem 4096

#私鑰簽名

[root@client TLS]# openssl req -subj "/CN=*" -sha256 -new -key client-key.pem -out client.csr

在這裏插入圖片描述

#創建配置文件,指定擴展密鑰用途(客戶端的驗證)

[root@client TLS]# echo extendedKeyUsage=clientAuth > extfile.cnf

#簽名證書,生成客戶端的證書

[root@client TLS]# openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out client-cert.pem -extfile extfile.cnf

在這裏插入圖片描述

5、刪除多餘文件

目前只需要證書就可以了,簽名和配置文件之類的都不需要了

[root@master tls]# rm -rf ca.srl client.csr  extfile.cnf master.csr

在這裏插入圖片描述

6、配置docker.service

[root@master tls]# vim /usr/lib/systemd/system/docker.service
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock --tlsverify --tlscacert=/tls/ca.pem --tlscert=/tls/master-cert.pem --tlskey=/tls/master-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock

#重啓服務

[root@master tls]# systemctl daemon-reload
[root@master tls]# systemctl restart docker
[root@master tls]# netstat -natp | grep docker

在這裏插入圖片描述

7、將client使用的證書發送過去(使用scp)

[root@master tls]# scp ca.pem [email protected]:/etc/docker			#ca證書
[root@master tls]# scp client-cert.pem [email protected]:/etc/docker	#客戶端證書
[root@master tls]# scp client-key.pem [email protected]:/etc/docker	#客戶端密鑰證書

在這裏插入圖片描述

8、驗證

#關閉核心防護,master清空防火牆規則

[root@master tls]# setenforce 0
[root@master tls]# iptables -F
[root@client docker]# setenforce 0

#下載鏡像用於測試

[root@master tls]# docker pull cirros
[root@master tls]# docker images

在這裏插入圖片描述

#遠程驗證查看

[root@client docker]# docker --tlsverify --tlscacert=ca.pem --tlscert=client-cert.pem --tlskey=client-key.pem -H tcp://master:2376 images

在這裏插入圖片描述

使用此指令只可再包含ca證書的目錄下使用,否則會報錯沒有ca證書文件

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章