The state of container security
Posted 20 Jan 2016 by Andrew Thornton (Red Hat)
Theo: https://opensource.com/business/16/1/scale14x-interview-thomas-cameron-red-hat
Bài được đưa lên Internet ngày: 20/01/2016
Kiến trúc sư trưởng của Red Hat ở Mỹ, Thomas Cameron, đã làm việc trong nền công nghiệp CNTT từ năm 1993, và đã làm việc với giới công nghiệp trải từ sản xuất công nghệ cao, các dịch vụ tài chính đa quốc gia, các dịch vụ CNTT, giáo dục, sản xuất năng lượng, giao thông, và các dịch vụ bán lẻ phạm vi rộng.
Trước khi có 2 bài trình chiếu của ông tại Triển lãm Linux thường niên lần thứ 14 ở Nam California (SCaLE 14x) năm nay - Sự giới thiệu về An toàn đồ chứa (An Introduction to Container Security) và Gluster Quickstart - tôi đã gặp được Thomas để thảo luận về an ninh của các đồ chứa.
Hỏi và Đáp
Các đặc tính an toàn nào từ cộng đồng mà ông thích thú trong tương lai của Docker?
Vâng, cá nhân tôi thích Linux có Cải tiến về An toàn (SELinux), vì thế đối với tôi, SELinux là đặc tính an toàn thú vị nhất trong các đồ chứa ngày nay. Khi bạn nhìn vào thực chất rằng dạng an toàn tăng cường và đa chủng loại (MCS) được chào, chúng làm gia tăng mạnh an toàn được chào khi chạy nhiều khung và ứng dụng khác nhau trong một máy chủ hoặc máy ảo (VM) duy nhất.
SELinux cung cấp một con đường sáng giữa các đồ chứa khác nhau, sao cho thậm chí nếu ứng dụng của một đồ chứa bị tổn thương, thì phần còn lại của hệ thống vẫn an toàn.
Sau SELinux, tôi nghĩ là không gian tên (namespacing) là đặc tính an toàn tuyệt vời. Khả năng của máy chủ ảo hóa các hệ thống tệp, kết nối mạng, mã ID quy trình, những người sử dụng, và hơn thế nữa cung cấp sự cô lập của từng đồ chứa, bảo vệ các đồ chứa khác và máy chủ khỏi bị tấn công.
Một đặc tính an toàn rất hay khác là các khả năng của Linux (libcap). Các khả năng của Linux là một cơ chế ở đó các bộ lọc có thể được áp dụng cho các khả năng mà nhân Linux cung cấp, loại bỏ những điều giống như quản lý mạng và phần cứng đối với đồ chứa. Điều này không chỉ đơn giản hóa quản lý đồ chứa, mà còn làm cho các đồ chứa an toàn hơn.
Tôi sẽ trình bày tất cả các đặc tính đó trong bài nói chuyện của tôi ở SCaLE 14x năm nay.
Đâu là các sai lầm chung về an toàn phải tránh khi triển khai các đồ chứa?
Đừng có áp dụng tư duy “đốt và quên”. Hãy nhớ rằng, chỉ khi bạn phải bám theo các bản cập nhật hệ điều hành của bạn, bạn cần phải chắc chắn rằng các nội dung đồ chứa của bạn được cập nhật, cũng vậy. Là bản chất tự nhiên của con người đối với đám đông để hoàn tất một dự án và chuyển sang dự án tiếp theo, nhưng với các đồ chứa, chúng ta thực sự phải tập trung vào an toàn và tính bền vững của các đồ chứa đó.
Làm thế nào ông làm dịu bớt được các lo lắng về an toàn của nhiều đồ chứa đang chạy trên cùng một máy chủ?
Đây là sự quá đơn giản hóa nói chung, nhưng nhiều đồ chứa trên một máy chủ chỉ là bước logic tiếp sau từ nhiều máy ảo trên một máy chủ. Vì các đồ chứa đó được kiểm soát chặt chẽ bởi các khả năng đặt không gian tên của nhân, của SELinux, của nhân Linux, và tương tự, bạn có thể được đảm bảo rằng rủi ro là tối thiểu.
SCaLE là hội nghị về phần mềm tự do nguồn mở lớn nhất do cộng động tổ chức ở Bắc Mỹ. Loạt bài về SCaLE 14x cung cấp các cuộc phỏng vấn và các báo cáo của các diễn giả để xem trước về sự kiện đó của năm 2016.
Chief Architect for the central US at Red Hat, Thomas Cameron, has been in the information technology industry since 1993, and has worked with industries ranging from high tech manufacturing, multinational financial services, information technology services, education, energy production, transportation, and large scale retail services.
Prior to his two presentations at 14th annual Southern Californian Linux Expo (SCaLE 14x) this year—An Introduction to Container Security and Gluster Quickstart—I caught up with Thomas to discuss container security.
Q&A
What security features from the community are you excited about in Docker's future?
Well, I'm personally biased about Security Enhanced Linux (SELinux), so to me, SELinux is the most exciting security feature in containers today. When you look at the granularity that type enforcement and multi-category security (MCS) offer, they massively increase the security offered when running multiple different frameworks and applications on a single host or virtual machine (VM).
SELinux provides a bright, shining line between different containers, so that even if one container's app is compromised, the rest of the system is safe.
After SELinux, I think that namespacing is a fantastic security feature. The ability of the host to abstract filesystems, networking, process IDs, users, and so on provides isolation of each container, protecting other containers and the host from attack.
One other very cool security feature is Linux capabilities (libcap). Linux capabilities is a mechanism whereby filters can be applied to the capabilities that the Linux kernel provides, excluding things like network and hardware management for the container. Not only does this simplify container management, it also makes containers more secure.
I'll demonstrate all of these features during my talk at SCaLE 14x this year.
What are common security mistakes to avoid when deploying containers?
Don't adopt a "fire and forget" mindset. Remember that, just as you have to keep up with updates of your operating system, you need to make sure that the contents of your container are kept up to date, as well. It's human nature for folks to finish a project and move on to the next, but with containers, we really have to focus on security and sustainability of those containers.
How would you alleviate concerns over security of multiple containers running on the same host?
This is a gross over-simplification, but multiple containers on a host is just the next logical step from multiple virtual machines on a host. Because those containers are tightly controlled by the kernel namespaced, Security Enhanced Linux, Linux kernel capabilities, and the like, you can be assured that the risk is minimal.
SCaLE is the largest community-run open-source and free software conference in North America. The SCaLE 14x series provides preview speaker interviews and reports on the 2016 event.
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt