IT – Kompetent - Unabhängig Infrastruktur im Wandel IT-Sicherheit im Kontext von Container-Virtualisierung 3. TAG DER IT-SICHERHEIT Container Virtualisierung IT – Kompetent - Unabhängig „Erweiterte“ Chroot-Umgebung, bekannte Produkte: linux vserver OpenVZ / virtuozzo LXC / docker Alle Open Source Projektseite: docker.io Linux: In Standard-Distributionen enthalten: apt-get install docker Windows: basierend auf Windows Nano-Server und Hyper-V (nur 8 Images vorhanden) 3. TAG DER IT-SICHERHEIT Beispiel Univention Corporate Server (UCS) bereits Dockerisierte Anwendungen: ownCloud OpenProject SuiteCRM Dudle Horde WildFly 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Was ist ohne Virtualisierung APP APP APP LIBS FS/NET HOST KERNEL HARDWARE / VM 3. TAG DER IT-SICHERHEIT ? IT – Kompetent - Unabhängig Was ist ohne Virtualisierung APP APP APP LIBS FS/NET ? OS Virtualisierung APP APP APP LIBS LIBS LIBS GUEST GUEST GUEST KERNEL KERNEL KERNEL HYPERVISOR HOST KERNEL HOST KERNEL HARDWARE / VM HARDWARE 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Was ist ohne Virtualisierung APP APP APP LIBS FS/NET ? OS Virtualisierung Container Virtualisierung APP APP APP APP APP APP LIBS LIBS LIBS LIBS LIBS LIBS FS/NET FS/NET FS/NET GUEST GUEST GUEST KERNEL KERNEL KERNEL HYPERVISOR HOST KERNEL CONTAINER / HOST KERNEL HARDWARE HARDWARE / VM HOST KERNEL HARDWARE / VM IT – Kompetent - Unabhängig 3. TAG DER IT-SICHERHEIT Was ist ohne Virtualisierung APP APP APP LIBS FS/NET ? OS Virtualisierung Container Virtualisierung APP APP APP APP APP APP LIBS LIBS LIBS LIBS LIBS LIBS FS/NET FS/NET FS/NET GUEST GUEST GUEST KERNEL KERNEL KERNEL HYPERVISOR HOST KERNEL CONTAINER / HOST KERNEL HARDWARE HARDWARE / VM HOST KERNEL HARDWARE / VM IT – Kompetent - Unabhängig 3. TAG DER IT-SICHERHEIT Was ist OS Virtualisierung APP APP APP APP Hersteller Hersteller ohne Virtualisierung APP Kernel Kernel Hersteller Hersteller LIBS FS/NET ? APP APP APP APP APP LIBS LIBS LIBS LIBS LIBS LIBS FS/NET FS/NET FS/NET GUEST GUEST GUEST KERNEL KERNEL KERNEL HOST KERNEL CONTAINER / HOST KERNEL HARDWARE HARDWARE / VM HOST KERNEL HW HW Herst. Herst. Container Virtualisierung APP HYPERVISOR HARDWARE / VM IT – Kompetent - Unabhängig 3. TAG DER IT-SICHERHEIT Was ist APP APP LIBS LIBS LIBS GUEST GUEST GUEST KERNEL KERNEL KERNEL HYPERVISOR HOST KERNEL HARDWARE / VM HW HW Herst. Herst. HOST KERNEL HARDWARE 3. TAG DER IT-SICHERHEIT APP APP Hersteller Hersteller APP Kernel Kernel Hersteller Hersteller Kernel Kernel Hersteller Hersteller LIBS FS/NET Container Virtualisierung VT/OS HW VT/OS HW Hersteller Herst. Hersteller Herst. APP APP APP Hersteller Hersteller APP IT – Kompetent - Unabhängig OS Virtualisierung ohne Virtualisierung APP ? APP APP APP LIBS LIBS LIBS FS/NET FS/NET FS/NET CONTAINER / HOST KERNEL HARDWARE / VM LIBS LIBS GUEST GUEST GUEST KERNEL KERNEL KERNEL HYPERVISOR HOST KERNEL HARDWARE / VM HW HW Herst. Herst. HOST KERNEL HARDWARE 3. TAG DER IT-SICHERHEIT APP APP LIBS LIBS LIBS FS/NET FS/NET FS/NET APP APP Hersteller Hersteller LIBS APP !!!! APP Kernel Kernel Hersteller Hersteller APP APP APP Hersteller Hersteller APP Kernel Kernel Hersteller Hersteller Kernel Kernel Hersteller Hersteller LIBS FS/NET Container Virtualisierung VT/OS HW VT/OS HW Hersteller Herst. Hersteller Herst. APP APP APP Hersteller Hersteller APP IT – Kompetent - Unabhängig OS Virtualisierung ohne Virtualisierung APP ? CONTAINER / HOST KERNEL HARDWARE / VM HW HW Herst. Herst. Was ist Angriffsszenarien IT – Kompetent - Unabhängig PORT I FF R G AN 3. TAG DER IT-SICHERHEIT SERVICE CONTAINER Angriffsszenarien IT – Kompetent - Unabhängig PORT I FF R G AN 3. TAG DER IT-SICHERHEIT SERVICE CONTAINER Angriffsszenarien IT – Kompetent - Unabhängig PORT SERVICE 3. TAG DER IT-SICHERHEIT CONTAINER Angriffsszenarien CONTAINER ANGRIFF RAM FS NETWORK KERNEL 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig CONTAINER Angriffsszenarien CONTAINER CONTAINER IT – Kompetent - Unabhängig CONTAINER OS BETRIEBSSYSTEM 3. TAG DER IT-SICHERHEIT Provisionierung IT – Kompetent - Unabhängig Variante A: Vollständig herunter laden: index.docker.io hub.docker.com store.docker.com Variante B: Aus Host- (oder anderem) System generieren: docker build Nur wer die Open-Source-Komponenten und -Versionen kennt, kann beurteilen, ob Sicherheitsschwachstellen vorhanden sind. 3. TAG DER IT-SICHERHEIT Sicherheit Wichtigste Faktoren: Minimale Systeme Apparmor und SELinux Definierte Umgebung Signierte Images https://blogs.vmware.com/security/2015/05/vmware-releases-securitycompliance-solution-docker-containers.html 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Sicherheit (Details) Seccomp (Secure Computing Mode): Whitelist von System- Calls Control Groups (cgroups): Ressourcenbeschränkung (gegen DoS) Capabilities chown, dac_override, fowner, kill, setgid, setuid, setpcap, net_bind_service, net_raw, sys_chroot, mknod, setfcap, audit_write fsetid Einschränkungen: Privelegierte Container (z.B. cap net_admin) 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Sicherheit (Details) IT – Kompetent - Unabhängig Namespaces UTS (Systemidentifikation): Eigener Host- und Domänennamen IPC (Interprozess-Kommunikation): unabhängige IPC-Mechanismen PID (Prozess-IDs): eigener Raum für die Prozess-IDs MNT (Mountpoints des Dateisystems): Prozesse in unterschiedlichen Containern haben einen individuellen "View" auf das Dateisystem NET (Netzwerkressourcen): Jeder Container hat eigenen Netzwerkstack, Netzwerkgerät, IP-Adresse und Routing-Tabelle. 3. TAG DER IT-SICHERHEIT Matrix Vor- und Nachteile Container-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: Höhere Komplexität höherer Speicher-Bedarf Maintenance der Bibliotheken schwierig 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Matrix Vor- und Nachteile OS-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: ● Höherer Ressourcenbedarf 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Matrix Vor- und Nachteile Container- vs. OS-Virtualisierung Vorteil: Einfachere Provisionierung Skaliert im allgemeinen besser weniger Ressourcenbedarf Nachteil: ● Maintenance der Bibliotheken schwierig ● Schlechtere Abschottung der Container ● Gemeinsamer Kernel (Kernel-Update aufwändig) 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Sicherheit (Fazit) ● Vordergründig: Höhere Sicherheit ● Im Detail: – Maintenance unklar – Keine richtige Virtualisierung (gemeinsamer Kernel / FS / ...) – hohe Komplexität IT – Kompetent - Unabhängig Vieles noch unklar, aber Lösungsansätze sind vorhanden. Docker hat das Potenzial, sich zur Standard-Containertechnik zu entwickeln. Augenmaß, Differenzierte Betrachtung und Abwarten! 3. TAG DER IT-SICHERHEIT IT – Kompetent - Unabhängig Vielen Dank für Ihre Aufmerksamkeit ! Andreas Niederländer [email protected] 3. TAG DER IT-SICHERHEIT
© Copyright 2025 ExpyDoc