溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析K8s安全中的訪問控制

發(fā)布時間:2021-12-16 10:49:37 來源:億速云 閱讀:124 作者:柒染 欄目:云計算

今天就跟大家聊聊有關如何解析K8s安全中的訪問控制,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

導讀:訪問控制是云原生安全的一個重要組成部分,也是 K8s 集群在多租環(huán)境下必要且基本的安全加固手段。在 K8s 體系中,訪問控制又分為三個重要的組成部分,請求認證,鑒權(quán)和運行時刻的 admission 準入控制。在本文中,作者將帶領大家了解這 3 部分的基本定義和使用方法,并給出多租環(huán)境下安全加固的相關最佳實踐。

一、Kubernetes API 請求訪問控制

訪問控制

大家都知道訪問控制是云原生安全中的一個重要組成部分。也是一個 Kubernetes 集群在多租戶環(huán)境下必須要采取的一個基本的安全防護手段。

如何解析K8s安全中的訪問控制

那么在概念上可以抽象的定義為誰在何種條件下可以對什么資源做什么操作。這里的資源就是在 Kubernetes 中我們熟知的:Pod、 ConfigMaps、Deployment、Secrets 等等這樣的資源模型。

Kubernetes API 請求

如何解析K8s安全中的訪問控制

由上圖來介紹一下 Kubernetes API 的請求從發(fā)起到其持久化入庫的一個流程。

首先看一下請求的發(fā)起,請求的發(fā)起分為兩個部分:

  • 第一個部分是人機交互的過程。 是大家非常熟悉的用 kubectl 對 apiserver 的一個請求過程;

  • 第二個部分是 Pod 中的業(yè)務邏輯與 apiserver 之間的交互。

當我們的 apiserver 收到請求后,就會開啟訪問控制流程。這里面分為三個步驟:

  • Authentication 認證階段:判斷請求用戶是否為能夠訪問集群的合法用戶。如果用戶是個非法用戶,那 apiserver 會返回一個 401 的狀態(tài)碼,并終止該請求;

  • 如果用戶合法的話,我們的 apiserver 會進入到訪問控制的第二階段 Authorization:鑒權(quán)階段。在該階段中 apiserver 會判斷用戶是否有權(quán)限進行請求中的操作。如果無權(quán)進行操作,apiserver 會返回 403 的狀態(tài)碼,并同樣終止該請求;

  • 如果用戶有權(quán)進行該操作的話,訪問控制會進入到第三個階段:AdmissionControl。在該階段中 apiserver 的 admission controller 會判斷請求是否是一個安全合規(guī)的請求。如果最終驗證通過的話,訪問控制流程才會結(jié)束。

此時我們的請求將會轉(zhuǎn)換為一個 Kubernetes objects 相應的變更請求,最終持久化到 ETCD 中。

二、Kubernetes 認證

Kubernetes 中的用戶模型

對于認證來說,首先我們要確定請求的發(fā)起方是誰。并最終通過認證過程將其轉(zhuǎn)換為一個系統(tǒng)可識別的用戶模型用于后期的鑒權(quán),那么先來看一下 Kubernetes 中的用戶模型。

1. Kubernetes 沒有自身的用戶管理能力

什么是用戶管理能力呢?我們無法像操作 Pod 一樣,通過 API 的方式創(chuàng)建刪除一個用戶實例。同時我們也無法在 ETCD 中找到用戶對應的存儲對象。

2. Kubernetes 中的用戶通常是通過請求憑證設置

在 Kubernetes 的訪問控制流程中用戶模型是如何產(chǎn)生的呢?答案就在請求方的訪問控制憑證中,也就是我們平時使用的 kube-config 中的證書,或者是 Pod 中引入的 ServerAccount。經(jīng)過 Kubernetes 認證流程之后,apiserver 會將請求中憑證中的用戶身份轉(zhuǎn)化為對應的 User 和 Groups 這樣的用戶模型。在隨后的鑒權(quán)操作和審計操作流程中,apiserver 都會使用到改用戶模型實例。

3、Kubernetes支持的請求認證方式主要包括:

  • Basic 認證

該認證方式下,管理員會將 Username 和 Password 組成的白名單放置在 apiserver 讀取的靜態(tài)配置文件上面進行認證,該方式一般用于測試場景,在安全方面是不推薦且不可拓展的一種方式。

  • X509 證書認證

該方式是 apiserver 中相對應用較多的使用方式,首先訪問者會使用由集群 CA 簽發(fā)的,或是添加在 apiserver Client CA 中授信 CA 簽發(fā)的客戶端證書去訪問 apiserver。apiserver 服務端在接收到請求后,會進行 TLS 的握手流程。除了驗證證書的合法性,apiserver 還會校驗客戶端證書的請求源地址等信息。開啟雙向認證,X509 認證是一個比較安全的方式,也是 Kubernetes 組件之間默認使用的認證方式,同時也是 kubectl 客戶端對應的 kube-config 中經(jīng)常使用到的訪問憑證。

  • Bearer Tokens(JSON Web Tokens)

    • Service Account

    • OpenID Connect

    • Webhooks

該方式的 Tokens 是通用的 JWT 的形式,其中包含了簽發(fā)者、用戶的身份、過期時間等多種元信息。它的認證方式也是常見的私鑰加簽,公鑰驗簽的一個基本流程?;?Token 的認證使用場景也很廣泛,比如 Kubernetes Pod 應用中經(jīng)常使用到的 Service Account,其中就會自動綁定一個簽名后的 JWT Token 用于請求 apiserver。

另外 apiserver 還支持基于 OpenID 協(xié)議的 Token 認證,可以通過對 apiserver 的配置連接一個指定的外部 IDP,同時可以通過 Keycloak,Dex 這樣的開源服務來管理 IDP,請求者可以按照自己熟悉的方式在原身份認證服務上進行登錄認證,并最終返回一個相應的 JWT token,為了后面的 apiserver 的鑒權(quán)流程。

除此之外,還可以使用 Webhooks 的方式,將請求的 Token 發(fā)送到指定外部服務進行 Token 的驗簽。

X509 證書認證

如何解析K8s安全中的訪問控制

對于一個集群證書體系來說,認證機構(gòu) (CA) 是一個非常重要的證書對。它會被默認放置在集群 Master 節(jié)點上的 /etc/Kubernetes/pki/ 目錄下。集群中所有組件之間的通訊用到的證書,其實都是由集群根 CA 來簽發(fā)的。在證書中有兩個身份憑證相關的重要字段:一個是 CN,一個是 O。

另外可以通過 openssl 命令來進行證書的解析。上圖右側(cè)可以看到,通過 Subject 中的 O 和 CN 字段可以查看對應的信息。

如何解析K8s安全中的訪問控制

上面每一個組件證書都有自己指定的 Common Name 和 Organization 用于特定角色的綁定。這樣的設置可以使各系統(tǒng)組件只綁定自身功能范圍內(nèi)的角色權(quán)限。從而保證了每個系統(tǒng)組件自身權(quán)限的最小化。

證書簽發(fā) API

如何解析K8s安全中的訪問控制

Kubernetes 集群本身就提供了證書簽發(fā)的 API,而在集群的創(chuàng)建過程中,像 kubeadm 這樣的集群安裝工具,會基于不同的 CSR 簽發(fā)請求調(diào)用 apiserver 對應接口。此時 apiserver 會根據(jù)請求,以這種 csr 資源模型的形式創(chuàng)建對應的簽發(fā)請求實例。剛開始創(chuàng)建的簽發(fā)實例都會處于 pending 的狀態(tài),直到有權(quán)限的管理員進行審批后,這個 csr 才會處于 approved 的狀態(tài),請求對應的證書就會被簽發(fā)。

通過上圖右側(cè)中的命令可以來查看相應的證書內(nèi)容信息。

簽發(fā)用戶證書

如何解析K8s安全中的訪問控制

首先開發(fā)人員需用通過 openssl 等證書工具生成私鑰,然后創(chuàng)建對應的 x509 csr 請求文件,需要在 subj 字段中指定用戶 user 和組 group,最后通過 API 創(chuàng)建 K8s csr 實例并等待管理員審批。

對于集群管理員,他可以直接讀取集群根 CA,并通過 x509 的 csr 請求文件簽發(fā)證書,所以它無需定義或?qū)徟?csr 實例。上圖中最后一行是一個 openssl 簽發(fā)示例,命令中需要指明 csr 和 ca.crt 的文件路徑,以及簽發(fā)證書的過期時間信息。

另外各個云廠商也會基于登錄用戶和目標集群一鍵化生成對應的集群訪問憑證,方便用戶的使用。

Service Account

如何解析K8s安全中的訪問控制

除了證書認證之外,Service Account 也是 apiserver 中應用比較廣泛的一種方式。對于 Service Account 來說,它是 K8s 中唯一能夠通過 API 方式管理的 APIService 訪問憑證,其他特性在上圖中可以看到。

圖中也給出了一些使用 kubectl 進行 Service Account API 相關增刪改查的示例,同時我們可以為已經(jīng)存在的 serviceaccount 手動創(chuàng)建其 token 對應的 secret,有興趣的同學可以在 Kubernetes 集群中操作執(zhí)行一下。

接著看一下 Service Account 的使用。

如何解析K8s安全中的訪問控制

首先可以通過 get secret –oyaml 命令查看 serviceaccount 對應的指定 secret,其中 token 字段即為經(jīng)過了 base64 編碼的 JWT 格式的認證 token。

如何解析K8s安全中的訪問控制

在部署一個應用時,我們可以通過 template -> spec -> containers 中的 serviceAccountName 字段聲明需要使用的 Service Account 名稱。注意如果是在 Pod 創(chuàng)建過程中,發(fā)現(xiàn)制定的 ServiceAccount 不存在,則該 Pod 創(chuàng)建過程會被終止。

在生成的 pod 模板中可以看到指定 serviceaccount 對應的 secret 中的 ca,namespace 和認證 token 會以文件的形式掛載到容器中的指定目錄下。另外對于已經(jīng)創(chuàng)建的 Pod,我們不能更新其已經(jīng)掛載的 ServiceAccount 內(nèi)容。

生成 kubeconfig

kubeconfig 是用戶本地連接 Kubernetes 集群使用的重要訪問憑證,接著來介紹一下 kubeconfig 的配置和使用。

如何解析K8s安全中的訪問控制

使用 kubeconfig

如何解析K8s安全中的訪問控制

三、Kubernetes 鑒權(quán) - RBAC

當一個請求在完成 apiserver 認證后,可以認為它是一個合法的用戶,那么如何控制該用戶在集群中的哪些 namespace 中訪問哪些資源,對這些資源又能進行哪些操作呢?

這就由訪問控制的第二步 Kubernetes 鑒權(quán)來完成。apiserver 本身支持多種鑒權(quán)方式,在本節(jié)內(nèi)容中,我們主要介紹在安全上推薦的鑒權(quán)方式 RBAC。

RBAC 鑒權(quán)三要素

如何解析K8s安全中的訪問控制

  • 第一要素是 Subjects,也就是主體。可以是開發(fā)人員、集群管理員這樣的自然人,也可以是系統(tǒng)組件進程,或者是 Pod 中的邏輯進程;

  • 第二個要素是 API Resource,也就是請求對應的訪問目標。在 Kubernetes 集群中也就是各類資源;

  • 第三要素是 Verbs,對應為請求對象資源可以進行哪些操作,包括增刪改查、list、get、watch 等。

這里舉個例子,假設有個通過合法認證的用戶 Bob,他請求 list 某個 namespace下的 Pods,改請求的鑒權(quán)語義記為:Can Bob list pods ?其中 Bob 即為請求中的 Subject,list 為對應的請求動作 Action,而 pods 為對應的請求資源 Resource。

RBAC 權(quán)限粒度

上面介紹了 RBAC 角色模型的三要素,在整個 RBAC 策略定義下,還需要將這個角色綁定到一個具體的控制域內(nèi)。這就是 Kubernetes 大家熟悉的命名空間。通過 namespace 可以將 Kubernetes api 資源限定在不同的作用域內(nèi)。從而幫助我們在一個多租戶集群中,對用戶進行邏輯上的隔離。

如何解析K8s安全中的訪問控制

上面的事例可以改為 User A can create pods in namespace B。這里需要注意的是,如果不進行任何的權(quán)限綁定,RBAC 會拒絕所有訪問。

通常 RBAC 會進行對 apiserver 的細粒度訪問控制,但是這個細粒度是個相對的概念,RBAC 是面向模型級別的綁定。它不能綁定到 namespace 中的一個具體的 object 實例,更不能綁定到指定資源的任意一個 field。

RBAC 對訪問權(quán)限的控制粒度上,它可以細化到 Kubernetes api 的 subresources 級別。比如針對一個訪問者,我們可以控制其在指定 namespace 下對 nodes/status 模型的訪問。

RBAC - Role

接著介紹 RBAC 具體的綁定權(quán)限和對象。

如何解析K8s安全中的訪問控制

首先是角色 Role,它定義了用戶在指定的 Kubernetes 命名空間資源上可以進行哪些操作。比如可以定一個 namespace 中 pod 的只讀權(quán)限,同時還可以定義一個 namespace 管理員權(quán)限,它具有對這個命名空間下所有對象資源的所有操作權(quán)限。

如何解析K8s安全中的訪問控制

如上圖所示,是一個 Role 的定義模板編排文件,其中 resource 字段定義了這個角色可以訪問哪些資源,verbs 字段定義了這個角色有哪些操作的權(quán)限。在 apiGroups 中,需要指定目標資源的 apiGroups 名稱,這里可以通過官方 API 文檔查詢,如果指定的 Group 是 core,那么在角色模板中的 apiGroups 可置為空。

RBAC - RoleBinding

當我們完成了一個 namespace 下的角色定義之后,還需要建立其與使用這個角色的主體之間在 namespace 下的綁定關系,這里需要一個 RoleBinding 模型。使用 RoleBinding 可以將 Role 對應的權(quán)限模型綁定到對應的 Subject 上。

如何解析K8s安全中的訪問控制

比如這里可以將名為 test 的 namespace 中的 pod 只讀權(quán)限同時綁定給用戶 test1 和 test2 以及 proc1。也可以將 namespace test 只讀權(quán)限綁定 tech-lead group 中的 test1 用戶,這樣用戶 test2 和 proc1 是沒有 get namespace 權(quán)限的。

接著看一下對應的 RoleBinding 編排文件模板。

如何解析K8s安全中的訪問控制

其中 roleRef 字段中聲明了我們需要綁定的角色,一個綁定只能指定唯一的 Role。在 subject 字段中定義了我們要綁定的對象,這里可以是 User,Group 或者是 Service Account。它同時支持綁定多個對象。

RBAC - ClusterRole

如何解析K8s安全中的訪問控制

除了定義指定 namespace 中的權(quán)限模型,也可以通過 ClusterRole 定義一個集群維度的權(quán)限模型。在一個 Cluster 實例中,可以定義集群維度的權(quán)限使用權(quán)限,比如像 PV、Nodes 在 namespace 中不可見的資源權(quán)限,可以在 ClusterRole 中定義,而操作這些資源的動作同樣是之前 Role 中支持的增刪改查和 list、watch 等操作。

下圖為 ClusterRole 編排文件模板:

如何解析K8s安全中的訪問控制

ClusterRole 編排文件幾乎和 Role 是一模一樣的,唯一不同的地方是 ClusterRole 中是所有集群維度的權(quán)限定義,不支持 namespace 的定義。

RBAC - ClusterRoleBinding

同樣在 ClusterRole 的基礎上,可以將其綁定在對應的 Subject 主體上。而 ClusterRoleBinding 模型實例可以幫助我們在集群所有命名空間上將 ClusterRole 綁定到具體的 Subject 對象上。

如何解析K8s安全中的訪問控制

比如這里可以將所有 namespace 的 list 權(quán)限綁定給 group 為 sre 或者 devops 的管理員 admin1 和 admin2。

如何解析K8s安全中的訪問控制

相比較于 RoleBinding,ClusterRoleBinding 模板定義也只是在 namespace 和 roleRef 中的權(quán)限對象模型定義上有不同,其他的定義格式是一樣的。

RABC - Default ClusterRoleBinding

通過上文的學習,我們知道在不進行任何權(quán)限的綁定下,RABC 會拒絕所有的訪問。那么我們的系統(tǒng)組件之間是如何互相請求呢?

其實在集群創(chuàng)建的時候,處理系統(tǒng)各組件的客戶端證書,它們各自的角色和環(huán)境對象也會被創(chuàng)建出來,以滿足組件業(yè)務之間交互必須的權(quán)限要求。

下面看幾個預置的集群角色:

如何解析K8s安全中的訪問控制

角色中的 verbs 如何設置?

通過以上對 RBAC 的學習,大家應該對 Kubernetes 中 RBAC 中的模型定義有了一定的了解,但是在某些復雜的多租戶業(yè)務場景下,如何在權(quán)限模板中針對各個 API 模型定義相應的動作策略,還是需要一定的理論和實踐基礎的。而對一個應用開發(fā)人員來說,kubectl 可能更為直觀和熟悉些,這里也給出了一些 kubectl 操作和 RBAC 中的對應關系。

如何解析K8s安全中的訪問控制

比如當我們希望 edit 一個 deploy 的時候,需要在相應的角色模板中增加對 Deployment 資源的 get、patch 這樣的權(quán)限。如果希望 exec 到一個 pod 中,需要在相應的角色模板中增加對 pod 的 get 權(quán)限,以及針對 pod/exec 模型的 create 權(quán)限。

四、Security Context 的使用

CVE-2019-5736

如何解析K8s安全中的訪問控制

通過 docker hub 上的統(tǒng)計結(jié)果可以看到,主流的業(yè)務鏡像有 82.4% 是以 root 用戶來啟動的。通過這個調(diào)查可以看到對 Security Context 的相關使用是不容樂觀的。

Kubernetes Runtime 安全策略

經(jīng)過對上面的分析結(jié)果可以看出來,如果我們能夠?qū)I(yè)務容器配置足夠安全的運行時刻參數(shù),其實攻擊者很難有可乘之機。那么我們究竟應該在部署 Kubernetes 集群中的業(yè)務容器做哪些 runtime 運行時刻的安全加固呢?

如何解析K8s安全中的訪問控制

  • 首先還是要遵循權(quán)限最小化原則,除了業(yè)務運行所必需的系統(tǒng)權(quán)限,其他權(quán)限都是可以去除的;

  • 此外還可以通過在 pod 或者 container 維度設置 Security Context 參數(shù),進行業(yè)務容器運行時刻的安全配置;

  • 另外就是可以通過開啟 Pod Security Policy,在 apiserver 請求的 Admission 階段強制校驗容器的安全配置;

  • 除了 PSP 的開啟之外,如上圖還列舉了常見的,使用比較多的配置參數(shù)。

Pod Security Policy

由于 PSP 策略相對復雜一些,這里介紹一下使用注意事項。

如何解析K8s安全中的訪問控制

首先可以通過 API 直接操作 PSP 的安全策略實例,如上圖左側(cè)是 PSP 策略支持的配置參數(shù),包括特權(quán)容器,系統(tǒng)capabilities,運行時刻用戶 id 和文件系統(tǒng)權(quán)限等多種配置。大家也可以在官方文檔找到各個參數(shù)的詳細說明。

而 PSP 的作用正是在業(yè)務容器運行前,基于這個策略校驗安全參數(shù)配置,如果不滿足該安全策略,則禁止該 Pod 運行。

最后在 PSP 的使用上,我們需要注意幾點,如上圖右側(cè)所示。

五、總結(jié) - 多租安全加固

最后在對多租環(huán)境下,如何利用 Kubernetes 下原生的安全能力做安全加固做一個最佳實踐的小結(jié)。

如何解析K8s安全中的訪問控制

看完上述內(nèi)容,你們對如何解析K8s安全中的訪問控制有進一步的了解嗎?如果還想了解更多知識或者相關內(nèi)容,請關注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

k8s
AI