导读 | kubernetes还不到6岁,但它已经是每个人最喜欢的容器编排程序了。云和基础设施监测公司datadog发现kubernetes主导着容器市场:“大约45%的运行容器的datadog客户使用kubernetes。”其他容器编排程序,如marathon和docker swarm已经退出。 |
kubernetes还不到6岁,但它已经是每个人最喜欢的容器编排程序了。云和基础设施监测公司datadog发现kubernetes主导着容器市场:“大约45%的运行容器的datadog客户使用kubernetes。”其他容器编排程序,如marathon和docker swarm已经退出。
kubernetes在公有云上更受欢迎。例如,根据datadog的统计,“大约80%在azure中运行容器的datadog客户现在都在使用kubernetes”。在亚马逊网络服务(aws)上,datadog发现它的受欢迎程度在过去两年翻了一番,达到了45%。
人气越高危险就越大。windows用户深知,一个程序越受欢迎,就越容易受到攻击。kubernetes也是如此。如果你在使用它,你必须保护它。
但是这并不容易。
kubernetes的管理组织cloud native computing foundation(cncf)最近对trail of bits和atredis凯发网娱乐官网下载的合作伙伴进行安全审计。bits的报告说,kubernetes存在许多安全问题,这是因为kubernetes的配置和部署并不简单,某些组件的默认设置容易让人混肴,同时缺少操作控制以及隐式设计的安全控制。”
由此可见,这真的不容易。
不过,我们必须尝试。这是我们如何保证kubernetes安全的前五种方法。
如果容器损坏,保护kubernetes并没有任何好处。开源安全公司snyk在2019年分析了10个最受欢迎的docker镜像。他们发现所有映像都包含易受攻击的系统库。
正如vmware副总裁兼首席开源官dirk hohndel 在2019年开源领袖峰会上所说的那样:“容器打包格式类似于windows中的.exe和macos中的.dmg,基本上你可以发布一个包含所有依赖项的完整文件系统。由于您现在将这些依赖项包含在容器中,因此您必须关注这些二进制文件用途,产生方式以及相应的来源。“
简而言之,您必须先确定容器的内容是可信任的,然后再将其部署给kubernetes进行管理。否则,您将遇到最常见的计算机问题之一:垃圾回收(gigo)。因此,您别无选择,只能检查每个生产容器是否存在潜在的安全问题。
是的,很痛苦。从来没有人说过安全是容易的。
从本处开始只会越来越困难。除了确保容器是安全的以外,由于所有容器都运行在单个linux内核上,因此确保该内核尽可能安全是有意义的。而且,推荐使用apparmor或selinux进行安全配置,保护内核。
但是,这些复杂的配置限制了用户控制,程序管理,文件访问和系统维护。他们将其作为linux安全模块来执行,该模块在linux上强加了强制性访问控制(mac)体系结构。对于linux的内置安全模型(除非明确禁止,否则允许一切),这是一种完全不同的安全方法(除非明确允许,否则限制一切)。
很多系统管理员都无法正确设置两者。更糟糕的是,如果您配置错误,那这就不仅仅是一个重新配置的过程。如果您配置不对,您的linux系统将被冻结,而您将不得不重新进行调整。或者,您可能认为它的配置是正确的,但是实际上您的容器可能仍然会像以前一样受到攻击。
正确以及安全的配置需要操作人员的大量时间和专业知识。在apparmor或selinux保护的内核上运行应用程序可能会遇到困难。大多程序对底层操作系统采取了安全措施。这些受保护的内核不允许这样做。
如果这两种方法中的任何一种被证明是太麻烦了,那么您可以通过阻止内核自动加载内核模块来获得一些保护。例如,由于即使是非特权进程也可以强制加载一些与网络协议相关的内核模块,只需创建一个特定的网络套接字,就可以添加规则来阻止有问题的模块。您可以使用禁止的模块配置文件来执行此操作:
/etc/modprobe.d/kubernetes-blacklist.conf
文件中记得加入配置说明,例如:
#sctp在大多数kubernetes集群中不使用,并且也有漏洞。
不过,最好的方法还是安装apparmor或selinux。
从kubernetes1.8开始,您可以使用rbac来控制用户可以做什么。这一点很重要,因为试图将运行在数十个实例和集群上的用户混为一谈来提供服务是非常恐怖的。使用rbac,零信任安全方法,用户和组件(如应用程序和节点)只需要获得完成任务所需的权限。
rbac在应用程序编程接口(api)级别上工作。这样,即使不使用授权者本身,rbac规则也会锁定用户。rbac还阻止用户通过编辑角色或角色绑定为自己提供更多特权。
默认情况下,它也会阻止外来者。rbac策略向控制平面组件、节点和控制器授予作用域权限。但是,这一点很重要,它不向kube-system namespace之外的服务帐户授予任何权限。
为了便于管理kubernetes,rbac提供了预定义的角色。这样,开发人员、操作员和集群管理员只需获得他们所需的权限,而不需要任何用不到的权限。
在这个系统中,cluster *****角色相当于unix和linux的超级用户。群集管理员可以创建、编辑或删除任何群集资源。不用说,必须小心保护群集管理员角色的访问权限。
kubernetes secrets对象包含敏感元素,例如密码,oauth令牌或ssh密钥。简而言之,它们是kubernetes集群的钥匙。您必须保护好他们。
kubernetes会自动创建用于访问api的机密,并修改您的pod以使用它们。但是,您的secrets(例如pod访问数据库所需的用户名和密码)则在您的控制和保护之下。
很简单吧?不幸的是,kubernetes的secrets带有许多内置的安全漏洞。官方所列出的漏洞简直令人恐惧。
- 在api服务器,secret数据被存储在etcd,kubernetes默认使用分布式key-value存储。默认情况下,etcd数据不加密,因此您的secrets也不加密。因此,您必须启用静态加密并限制对*****用户的etcd访问。
- 许多用户将其机密信息保存在json或yaml文件中。在这里,机密数据被编码(未加密)为base64。这意味着如果您共享配置文件或将其提交到代码仓库中,其他人则可以读取您的所有secrets。
- 一旦应用程序使用了secret,就将不允许该应用程序对其进行记录或将其传输给不受信任的一方。
- 一个可以创建使用secret的pod的用户也可以看到这个secret的值。即使api服务器策略不允许该用户读取它,用户也可以运行一个pod,这会暴露secret。
- 当前,在任何节点上具有root权限的任何人都可以通过模拟kubelet来从api服务器读取任何secret。这实际上是一个特性。其思想是,通过只与需要它们的节点共享secret,可以将根攻击对单个节点造成的损害限制在一个节点上。
这种情况很糟糕。你可以随时通过加密secrets来缓解它。如果可能的话,你也应该把这个secret与镜像或pod分开。一种方法是将进程拆分为单独的容器。例如,可以将应用程序分为前端容器和后端容器。后端具有私钥secret并响应来自前端的签名请求。
除非您既是安全管理员又是kubernetes管理员,否则必须使用第三方秘密工具来保护您的secret。其中包括aws secrets manager,google cloud platform kms和用于公共云的azure key vault。而且,程序如hashicorp vault, cyberark/conjur, confidant和aqua security kubernetes security for the enterprise。
从上面可以看出,允许访问etcd非常危险。正如kubernetes安全企业controlplane的联合创始人andrew martin 在kubernetes自己的博客中写道:“ 对api服务器的etcd的写访问权限等同于在整个集群上获得root权限,甚至可以很容易的使用读访问权限公平地提升特权。”
因此,martin建议:“ etcd应该配置有peer和客户端tls证书,并部署在专用节点上。为避免私钥被从工作节点窃取和使用,集群也可以通过防火墙连接到api服务器。
不仅etcd需要网络保护。由于kubernetes完全由api驱动,因此默认情况下,所有内部集群通信均使用tls加密。
但是,这还不够。默认情况下,kubernetes pod接受来自任何来源的流量。在此重复一遍:“任何来源。” pod已开放用于网络连接,这并不安全。由您决定网络策略,该策略可以安全地定义pod如何在群集内以及与外部资源进行通信。
您可以通过添加支持网络策略控制器的网络插件来实现。如果没有这样的控制器,您设置的任何网络策略都不会生效。不幸的是,kubernetes默认没有官方默认甚至首选的网络策略控制器。相反,您必须使用第三方插件,如calico,cilium,kube-router,romana或weave net。不管怎样,我最喜欢的是calico。
我建议您从**“默认拒绝所有**”网络策略开始。这样,仅允许您随后明确允许的与其他网络策略规则的连接。由于网络策略是在namespace中设置的,因此您需要为每个namespace设置网络策略。
设置完成后,您可以开始允许适当的网络访问规则。更多可以参考 【kubernetes network policy recipes】(https://github.com/ahmetb/kubernetes-network-policy-recipes)。
正如我在一开始所说的那样,保护kubernetes确实不是一件容易的事。到现在为止,我相信您现在是非常同意我这一说法。
kubernetes从一开始就被设计为易于部署。不幸的是,这也意味着它在设计上是不安全的。这意味着要增加安全性完全取决于您。幸运的是,增加安全性,则使你的kubernetes集群更具有生产价值。
本文只谈到了kubernetes安全需要解决的最重要的问题。当然还有很多其他的问题。但是,我真的希望我给了你足够的思路让你明白这工作有多重要。而且,您必须现在就开始保护kubernetes集群,否则黑客会毫不犹豫地提醒您,您已经将公司的重要系统暴露在危险之中。