使用最新的安全增強技術進行 Docker 調優
行 Docker 調優
自從我寫完Docker安全系列的那兩篇文章之后, 已經過去有一段時間了. 本文主要是來談談在那之后Docker的新的變化, 包含一些新增的特性的介紹.
調整Capabilities
在上一篇文章中, 我提到過容器的隔離是基于Linux的Capability機制實現的.
Linux的Capability機制允許你將超級用戶相關的高級權限劃分成為不同的小單元. 目前Docker容器默認只用到了以下的Capability.
CHOWN, DAC_OVERRIDE, FSETID, FOWNER, MKNOD, NET_RAW, SETGID, SETUID, SETFCAP, SETPCAP, NET_BIND_SERVICE, SYS_CHROOT, KILL, AUDIT_WRITE
有些情況下,你也許需要調整上面羅列的特性。比如你正在構建一個容器,你用它來執行ntpd或是crony,為此它們要能夠修改宿主的系統時間。由 于不具備 CAP_SYS_TIME 特性,容器無法工作。為了應對這種情況,在Docker之前的版本中,容器必須以提權模式運行(使用 --privileged 選項),這會禁用所有安全機制。
在Docker的1.3版中,新添了 --cap-add 和 --cap-drop 選項。要讓一個ntpd容器跑起來,你現在只要執行以下命令:
docker run -d --cap-add SYS_TIME ntpd
就可以將 SYS_TIME 特性添加到你的容器中。
再舉個例子,如果你確定你的容器不會改變任何進程的UID和GID,那完全可以將這些特性從你的容器中移除,這樣會更安全:
docker run --cap-drop SETUID --cap-drop SETGID --cap-drop FOWNER fedora /bin/sh
命令示例,用于查看啟用的特性:
# pscap | grep 2912
運行結果示例:
5417 2912 root sh chown, dac_override, fsetid, kill, setpcap, net_bind_service, net_raw, sys_chroot, mknod, audit_write, setfcap
或者你可以先移除所有特性,然后再把一個添加回去:
docker run --cap-drop ALL --cap-add SYS_TIME ntpd /bin/sh
查看啟用的特性:
# pscap | grep 2382
5417 2382 root sh sys_time
SELinux標簽調整
和特性類似,我們增加了在運行時調整SELinux標簽的功能。
如果你看過圖解SELinux一 書,你就知道我們可以根據類別和MCS/MLS等級來區分進程。我們使用類別來保護宿主不受容器影響。而我們也能通過調整類別來控制容器的哪些網絡端口能 夠輸入和輸出。目前我們所有運行著的容器都是svirt_net_lxc_t。該類別允許所有網絡端口都能處于監聽狀態,也允許所有網絡端口都能對外發起 連接。我們可以通過調整SELinux類別標簽來增強容器的安全性。
針對常規SELinux和Apache httpd,我們默認只允許Apache進程在Apache端口(http_port_t)上進行監聽。
# sudo sepolicy network -t http_port_t
http_port_t: tcp: 80,81,443,488,8008,8009,8443,9000
與此同時,端口上的所有傳出連接也被我們屏蔽了。這有助于我們對Apache進程的鎖定,即使有黑客利用像ShellShock那樣的安全漏洞破壞 了應用程序,我們也能防止應用程序變成制造垃圾信息的機器人,同時阻止進程對其他系統發起攻擊。就像《Hotel California》中所唱的那樣:“你可以隨時入住,但休想離開”。
然而,對于容器而言,如果你在一個容器中運行Apache服務程序,一旦應用程序被成功入侵,Apache進程將會連接任何網絡端口并成為制造垃圾信息的機器人,也可能會通過網絡攻擊其他宿主和容器。
為使用SELinux的容器創建新的策略類別相當容易。首先你需要創建一個SELinux TE(Type Enforcement)文件:
# cat > docker_apache.te << _EOF
policy_module(docker_apache,1.0)
# This template interface creates the docker_apache_t type as a
# type which can be run as a docker container. The template
# gives the domain the least privileges required to run.
virt_sandbox_domain_template(docker_apache)
# I know that the apache daemon within the container will require
# some capabilities to run. Luckily I already have policy for
# Apache and I can query SELinux for the capabilities.
# sesearch -AC -s httpd_t -c capability
allow docker_apache_t self: capability { chown dac_override kill setgid setuid net_bind_service sys_chroot sys_nice sys_tty_config } ;
# These are the rules required to allow the container to listen
# to Apache ports on the network.
allow docker_apache_t self:tcp_socket create_stream_socket_perms;
allow docker_apache_t self:udp_socket create_socket_perms;
corenet_tcp_bind_all_nodes(docker_apache_t)
corenet_tcp_bind_http_port(docker_apache_t)
corenet_udp_bind_all_nodes(docker_apache_t)
corenet_udp_bind_http_port(docker_apache_t)
# Apache needs to resolve names against a DNS server
sysnet_dns_name_resolve(docker_apache_t)
# Permissive domains allow processes to not be blocked by SELinux
# While developing and testing your policy you probably want to
# run the container in permissive mode.
# You want to remove this rule, when you are confident in the
# policy.
permissive docker_apache_t;
_EOF
# make -f /usr/share/selinux/devel/Makefile docker_apache.pp
# semodule -i docker_apache.pp
現在,你可以使用新的類別運行容器:
# docker run -d --security-opt type:docker_apache_t httpd
這樣就使得這個容器運行在比一般容器更嚴格的SELinux安全機制下。要注意的是,你也許要關注下審計日志,確認你的應用是否需要額外的SELinux放行規則。
你可以通過audit2allow命令添加這些規則,將這些規則追加到已有的 .te 文件中,然后重新編譯安裝。
# grep docker_apache_t /var/log/audit/audit.log | audit2allow >> docker_apache.te
# make -f /usr/share/selinux/devel/Makefile docker_apache.pp
# semodule -i docker_apache.pp
多級安全模式
目前,我們使用MCS分離以確保出容器并不允許交互或者與其他容器交互,除非他是通過網絡。某些政府系統要求不同類型的政策MLS(多級安全)。使用 MLS,你標記基于他們將被看見的數據級別的處理。MLS說,如果你的容器將被處理Topsecret數據,那么它應該運行在Topsecret.我們增 加了選項到Docker,允許管理員設置的容器在特定的水平上運行。其中應該滿足MLS系統的需求。
docker run -d --security-opt label:level:TopSecret --security
這將能使Docker容器兩者都運行于交替類型,和水平上,并且會防止容器使用并不是在同一標簽上的數據。通過鑒定,在這一點上這并沒有消失,但是我們將愿意幫助第三方MLS用戶建立解決方案。
調整空間
在其他安全論壇上,我已經討論了如何把命名空間 (namespaces)可以被認為是一種安全機制,由于它會消除一個進程在系統(PID命名空間)上看到其他進程的能力。網絡空間(network namespace)可以消除從你的命名空間看到其他網絡的能力。IPC(進程間通信)命名空間具有阻止Container調用其它容器IPC的能力。
Docker現在已經有能力放松這些限制。你可以和容器共享主機命名空間:
--pid=host 讓容器共享主機pid命名空間
--net=host 讓容器共享主機網絡命名空間
--ipc=host 讓容器共享主機ipc命名空間
請注意,為了讓上述的設置生效,讓容器共享主機的PID或IPC命名空間, 我們還需要禁用SELinux權限分隔限制。
docker run -ti --pid=host --net=host --ipc=host rhel7 /bin/sh
你可能想要讀有關這個主題的額外信息Super Privileged Containers。
本文地址:http://www.oschina.net/translate/docker-security-tuning
原文地址:http://opensource.com/business/15/3/docker-security-tuning