鳩小屋

落書き帳

コンテナ

Cloud Native Security Conference 2022:クラウドネイティブセキュリティガイドライン

NRI:「サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来」 クラウドセキュリティ コンテナセキュリティ 運用監視 いまさらですがCloud Native Security Conference 2022の動画版を視聴しました。 …

Tracee:コンテナトレーサ

インストール 動作確認 シグネチャ機能 トレース機能 今回のテーマはAqua社が主導するコンテナトレーサ:traceeです。 システムコールフックのeBPFを利用していることからsysdig社Falcoが類似ツールだと思います。 aquasecurity.github.io インストール #eBPF…

Falco:コンテナの動的脅威アラート

インストール 設定ファイル 動作確認 Falcoを少し触ってみたのでメモ。 Falcoはシステムコールベースの脅威アラート機能を提供するOSSです。 MITRE ATT&CKの内容も取り込まれているようです。falco.org Matrix - Enterprise | MITRE ATT&CK® インストール ド…

Trivy and hadolint:Checking for misconfiguration of Dockerfile

Dockerfileのスキャンツール hadolint Trivy インストール Trivy hadolint 使い方 比較 検証1 検証2 検証3 検証4 まとめ 脆弱性スキャナのTrivyが設定ミスも検出できるようになったらしいので、少し触ってみました。 Dockerfileのスキャンツール hadolint gi…

コンテナ脆弱性診断の超新星? ~docker scanコマンド~

スキャンの種類 静的スキャン アプリケーションコード Dockerfile コンテナイメージ 動的診断 アプリケーション プラットフォーム TrivyとDocker scan いつの間にかLinuxのDocker cliで脆弱性診断できるようになってたようです。 matsuand.github.ioDevOps、…

コンテナエンジンの商用シェア

参考 コンテナランタイム コンテナオーケストレータ まとめ 参考 www.scsk.jp www.stackrox.com docs.microsoft.com cloud.google.com www.redhat.com コンテナランタイム こちらは、2020年におけるsysdigユーザのコンテナランタイム利用実態の調査結果です…

High-level Container Runtime:containerd Internals

参考 Architecture Scope tasks service:Create TaskManager.Create startShim shim.Create NewContainer newInit NewRunc process.New Init.Create Runc.Create 今回のテーマは高レベルコンテナランタイムcontainerdの内部処理についてです。 こちらは、202…

Low-level Container Runtime:Runc Internals

参考 おさらい runc architecture file main.go and command process runc create setupSpec startContainer linuxContainer LinuxFactory createContainer CreateLibcontainerConfig loadFactory factory.Create runner.run newProcess linuxContainer.Star…

OCIイメージとOCIランタイムバンドル

参考 OCI image(image-spec) OCI runtime bundle(runtime-spec) runcでコンテナを起動 コンテナイメージ第2弾です。 前回はDockerイメージとコンテナランタイムを紹介しました。kurobato.hateblo.jp今回は、下記の構成になります。 ・DockerイメージをOCIイ…

Dockerイメージの構成

Dockerイメージの中身 manifest.json Config Layers コンテナランタイム Dockerイメージの内容を確認してみます。 Dockerイメージの中身 Dockerイメージをダウンロードしてtar形式で保存します。 $docker image pull ubuntu:latest $mkdir docker-image $cd …

コンテナセキュリティハンズオン6:Container Breakout

テーマ 補足 特権コンテナによるホストOSへのアクセス 後片付け 第6弾は特権コンテナをテーマにした演習です。 テーマ docker run –privilegedオプション uevent_helper コンテナブレイクアウト 補足 $:ホストOS #:コンテナ内 特権コンテナによるホストOSへ…

コンテナセキュリティハンズオン5:Privilege Escalation

テーマ 補足 setuidフラグの付与されたシェルの実行 コンテナ内権限昇格の防止 後片付け 第5弾はコンテナ内特権昇格の演習です。 テーマ ・setuidフラグ・no-new-privilegesオプション 補足 $:ホストOS #:コンテナ内 setuidフラグの付与されたシェルの実行 s…

コンテナセキュリティハンズオン4:Container Forkbomb

テーマ 補足 PID名前空間の共有 後片付け 第4弾はcgroupによるリソース制限をテーマにした演習です。 テーマ ・cgroupによるコンテナのリソース制限 ・フォークボム 補足 $:ホストOS #:コンテナ内 PID名前空間の共有 docker runコマンドでリソース制限を実施…

コンテナセキュリティハンズオン2:Shared Namespace

テーマ 補足 PID名前空間の共有 後片付け 第2弾では名前空間の共有を確認します。 テーマ 名前空間の共有と脅威 補足 $:ホストOS #:コンテナ内 PID名前空間の共有 docker runコマンドに--pid=hostオプションを指定することによって、ホストのプロセスIDをコ…

コンテナセキュリティハンズオン1:Understanding Container

テーマ カーネルの共有 ルートファイルシステムの分離 ネームスペースの比較 プロセス一覧の比較 uts名前空間、user名前空間 コンテナに付与された特権 後片付け 第1弾ではコンテナの仕組みを理解するためにコンテナ側とホストOSからリソースの見え方や権限…

コンテナセキュリティの参考資料

Docker/Kubernetes開発・運用のためのセキュリティ実践ガイド Container Security: Fundamental Technology Concepts That Protect Containerized Applications NIST SP 800-190 application container security guide CIS Benchmarks Container Security Bo…

Linux OSのセキュリティ機能とコンテナ技術

コンテナセキュリティの考え方 仮想化環境やベアメタル環境との違い 多層防御とコンテナ コンテナの要素技術 Namespace pivot_root cgroups Linux capability コンテナの種類 特権コンテナの危険性 ファイルパーミッション システムコール ユニオンファイル…

コンテナのセキュリティ原則

最小限の特権 深層防御 攻撃対象の最小化 影響範囲の制限 権限の分離 最小限の特権 最小限の特権の原則は、個人または組織が必要とする最小限のアクセスに制限することを指します。 電子商取引アプリケーションで商品検索を行うマイクロサービスがあるとしま…

Kubernetesの脅威モデル

Microsoft NCC 外部からの攻撃者 悪意のあるコンテナ 悪意のあるユーザー/危害を加えられたユーザー CNCF Attack Trees ボトムアップアプローチ シナリオ・アプローチ Kubernetes Security Audit Working Group 脅威分析の目的は下記参照。 参考 Microsoft …

コンテナの脅威モデル

脅威のアクター コンテナの脅威 脅威分析の目的は下記参照。 kurobato.hateblo.jp セキュリティの観点から見ると、コンテナ化された環境では、多くが従来のデプロイメントと同じになります。世の中には、データを盗んだり、システムの動作を変更したり、他人…