Docker镜像安全深度扫描.docx
《Docker镜像安全深度扫描.docx》由会员分享,可在线阅读,更多相关《Docker镜像安全深度扫描.docx(14页珍藏版)》请在优知文库上搜索。
1、引言Docker一股以集群的方式提供服务,是大量容器协作完成的一项任务,需要快速分发和启动大量DoCker容器。加速D。Cker镜像的分发环节意义重大.DoCker可以做到更快速的交付和部署,更高效的资源利用,更轻松的迁移和拓展,更简单的更新管理,因此在开发和运维领域应用广泛。1研究背景1.1 背景分析当今,容器安全相关方向的研究主要表现在集成结构本身的安全机制和容器关联主机相互的安全匹配。然而,容器固有的属性系统包括容器、各种运行时库和其他相关的开源项目,表现出高度自动化.在容器自动化方面,有效的解决方案是能够加快代码开发和部署环节,往往应用在各种平台、具有不同映像提供商的供应链结构以及第三
2、方系统,能够有效解决对数据完整性强化和可靠性提升的要求.但是,这可能导致漏洞,即恶意用户云平台可能会渗透这些漏洞.资料显示,某安全研究机构发布的关于Docker镜像安全的报告约为30%的官方仓库的镜像存在安全风险,如She1.1.shockvHeartb1.eed以及Poood1.e等高危1.inux漏洞.目前,虚拟机映像的研究已经成熟,包括多播、P2P以及共享存储等技术,为码头映像的分布提供了参考.在此基础上,学术界和学术界研究和应用了码头图像分布技术.但是,Docker映像具有不同于虚拟机映像的独特特征,需要进行相应的设计和优化.同时,数据中心网络不同于互联网。在数据中心,网络速度快、延迟
3、低,服务稳定,所有节点目标相同.因此,在设计码头映像的分发方法时,还应充分利用数据中心的特点.1.2 研究现状分析目前,国内外对云环境下虚拟机映像安全性的研究相对较少.这种分图允许管理员将安全修补程序更新到基本级别(以实现更新修补程序的目的)通过分析和研究基于Docker容器的PaaS云平台的相关安全性,对比和分析基于HyPerViSor和其他容器的PaaS所不同的安全性,提出从渗透测试的多角度和多维度强化容器安全的MST.郭秉楠通过对PDFDA算法展开研究,设计了一套基于虚拟化技术的网络安全服务功能链编排系统.同时,通过分析宿主机的应用效果与容器运行环节中潜在的安全漏洞评估和差异化比对,表明
4、D。Cker容器能够实现相对于主机的攻击面更广.岑义涛从容器漏洞方向出发展开研究,总结了Docker容器哪些方面需要安全加固,如登录环节的相关信息传输、DoCker程序的提权环节安全性限制以及出入容器的相关环节流量监控防护.研究发现,与虚拟机和hypervisor相比,1.inux容器在网络、磁盘、内存管理、启动和编译速度以及总体处理性能方面显示出了极大优势.他们质疑在1.inux容器中运行服务是否比直接在基于主机的操作系统上运行服务更安全.因此,使用D。CkerV1.1.O进行了一系列实验,以评估在DoCker容器中运行服务的主机的攻击面,并将其与在本文中描述的Debian-Jessie基本
5、操作系统上运行相同服务的主机进行了比较.漏洞评估显示,容器会给主机带来新的攻击面.资料研究发现,关于DoCker容器受到的攻击往往是较严重、影响范围广泛的远程访问带来的问题,尤其是配置欠合理易引起被远程攻击者侵入并通过改变私钥进而获得入侵宿主机的root权限.学者通过相关研究,总结了DoCker容器的常有攻击主要来自于不安全的离线路径,如本地配置安全问题、安全措施不到位的访问控制手段和策略以及容器使用功能加载包含漏洞的镜像.文献提到了DoCker在网络方面的常有攻击点,包括ARP攻击、容器间的嗅探、IPtabIe的漏洞利用和对IPtabIe的饱和攻击,同时统计了公有云平台和私有云平台的安全事件
6、,发现公共使用的云平台的安全问迤更严重.针对拒绝容器服务攻击对DoCker容器的主要威胁进行研究,提出了关于Docker在拒绝服务攻击行为方面的检测与防御方案.它主要针对容器的内存资源管理使用,推荐内存限制的DoS安全防御策略.实验表明,该安全策略能够有效缓解内存资源消耗方面的DOS攻击.但是,相关研究并没有有效解决当下威胁最大的Oday、Iday漏洞的安全问题,也没有研究提出有效手段来防御该类攻击.杨文林等人的研究对象是DoCker的关键部件,通过分析DOCker容器在文件系统隔离、进程及通信隔离、设备管理及宿主机资源限制、网络隔图和镜像传输4个方面的脆弱性,针对性地对容器进行安全增强,提出
7、了部件配重和共享内核的先进理论,探究了其程序的脆弱点和风险要素,分析相关的潜在漏洞,模拟威胁点的处理方案和解决措施,构建起完整的能够高效解决现存漏洞-监控安全报警-控制措施程序错乱”的一套具备防御能力的监控报燮机制措施,形成了防御入侵攻击行为方案,但研究成果并没有论证可行性和效率的量化指标.通过1.KM技术建立和实现D。Cker容器相关的进程对,使得内核资源能够有效访问控制机制结构植架.极致化的体系构成能够从内核层建立起容器执行进程对宿主机的有效访问控制和安全预防,目实现内核代码模块对容器内执行程序进程的实时跟踪和反馈,进一步形成了操作系统层面有效拦截容器内迸程恶意程序对宿主机攻击和潜伏窃取资
8、源的访问保护。陈莉君提出了基于1.KM研究技术的一套完整的资源信息隔离措施办法,建立起能够有效调节程序劫持代码,借助程序的迸程环节,利用Cgroup信息维护、修改、读取相关的ProCFS文件内容,进而建立起能蜉完善容器内特定区域的信息资源的安全隔离防御。建议使用更高级别的抽象研究策略(主要表现在任务、匏制控制器和远程持久存储方面)以完全消除对于主机的依赖,从而促进容器实现更好的隔离.公开了一个可信增强的D。Cker容器,针对DoCker容器目前存在的镜像被算改、容器恶意进程及非授权通信问题,利用可信计算的信任链技术,构造了一条从硬件到容器内部进程和文件的信任链,同时增加了包括进程监控、文件系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Docker 安全 深度 扫描