Abo
  • Services:

Matthew Garrett: "Mit Containern ist besser als ohne"

Schon jetzt sei es aus der Sicherheitsperspektive immer besser, Container einzusetzen, als auf diese zu verzichten, sagt Linux-Entwickler Matthew Garrett. Für eine höhere Sicherheit müsse trotzdem noch viel Arbeit in vorhandene und neue Werkzeuge gesteckt werden.

Artikel veröffentlicht am ,
Matthew Garrett hält Container für besser als nichts, an der Sicherheit müsse dennoch weiter gearbeitet werden.
Matthew Garrett hält Container für besser als nichts, an der Sicherheit müsse dennoch weiter gearbeitet werden. (Bild: Daniel Pook/Golem.de)

Sobald zwei oder mehr Prozesse auf einem Server laufen, sei es sinnvoll, diese in einzelnen Containern auszuführen, sagt der bei dem Containerspezialisten CoreOS für die Sicherheit verantwortliche Entwickler Matthew Garrett auf der Linuxcon Europe. Denn die Sicherheit sei "mit Containern immer besser als ohne".

Stellenmarkt
  1. Dataport, Hamburg, Altenholz bei Kiel
  2. Visteon Electronics Germany GmbH, Karlsruhe

Garrett führt dies auf die von Containern genutzte Technik des Linux-Kernels zurück. So sorgten die Namensräume und Controlgroups (Cgroups) bereits für eine starke Isolation. Pro Container gebe es eine unabhängige Sicht auf das Dateisystem, ebenso gebe es unabhängige Prozessbäume. Angreifer könnten also nicht auf die Dateien oder Prozesse von anderen Containern zugreifen. Die Cgroups beschränken dabei sehr detailliert den Zugriff eines Prozesses auf die CPU, RAM sowie I/O-Operationen.

Dies sei schon Vorteil genug, zum Beispiel einen Webserver-Daemon sowie eine dazugehörige Datenbank in je einen Container zu packen, so Garrett. Natürlich sei dies aber nur eine optimale Annahme der Realität, schließlich müsse von vorhandenen Fehlern ausgegangen werden, welche dieses System schwächen. Entsprechend müssten weitere Vorkehrungen getroffen werden.

Alte Werkzeuge sind wenig an Container angepasst

Dafür stehen seit längerem verschiedene Möglichkeiten bereit, die bereits für den Linux-Kernel eingesetzt werden. So sollten etwa bestimmte Zugriffe eines Containers eingeschränkt werden. Möglich sei dies etwa mit Seccomp, wodurch Systemaufrufe eines laufenden Prozesses unterbunden werden können. Dies bezeichnet Garrett aber als "ziemlich stumpfe" Methode.

So werde damit etwa auch verhindert, bestimmte Fähigkeiten des Prozesses im Betrieb zu verändern und somit zurückzuschalten. Darüber hinaus sei es sehr schwer, gute Richtlinien für die Verwendung von Seccomp zu schreiben und diese zusätzlich auch noch auf Container auszuweiten.

Eine ähnliche Argumentation führt Garrett für Selinux auf. Zwar könne damit erreicht werden, dass Prozesse in eigenen Kontexten liefen und nur auf Dateien in diesen Kontexten zugreifen könnten. Doch die Regeln dafür seien sehr kompliziert. Außerdem ließen sich nur Selinux-Regeln für den Host erstellen, welche von den Containern übernommen würden. Spezifische Regeln pro Container seien aber zurzeit nicht möglich.

Künftige Herausforderungen

Garrett fordert deshalb, die bestehenden Systeme deutlich zu verbessern und diese für den Einsatz mit Containern anzupassen. Dies wird wohl unvermeidlich werden. Doch er führt auch Möglichkeiten auf, die Sicherheit von Containern zu erhöhen, die sich zukünftig breiter einsetzen lassen könnten.

So erwähnt der Entwickler etwa Clearlinux von Intel, das eine Art minimaler virtueller Maschine erstellt, in der dann wiederum die Container laufen. Dies ermögliche eine stärkere Isolation und bessere Abstraktion von der Hardware als allein die Containertechnologie. Dabei werden aber nicht viel mehr Ressourcen benötigt.

Die Firmen, die Containertechnologie erstellen und vertreiben, sollten zudem überlegen, einige Patches aus der Grsec-Sammlung wieder aufzugreifen und diese eventuell sogar im Hauptzweig des Linux-Kernels zur Verfügung zu stellen, so Garrett. Diese Ansätze werden wohl aber noch einige Zeit bis zur Umsetzung benötigen.



Anzeige
Spiele-Angebote
  1. (-35%) 38,99€
  2. (-50%) 29,99€
  3. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)

dimorog 05. Okt 2015

Es gibt neben "data only Containers" noch weiter Möglichkeiten Daten persistent zu...


Folgen Sie uns
       


Razer-Nommo-Chroma-Boxen - Test

Haartrockner oder doch Lautsprecher? Wir testen Razers Nommo-Chroma-Boxen und tendieren zu Ersterem.

Razer-Nommo-Chroma-Boxen - Test Video aufrufen
Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Grenzenloser Datenzugriff
Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch.
Ein Bericht von Friedhelm Greis

  1. Elektronische Beweise EU-Kommission fordert weltweiten Zugriff auf Daten
  2. Panera Bread Café-Kette exponiert Millionen Kundendaten im Netz
  3. Soziale Netzwerke Datenschlampereien mit HIV-Status und Videodateien

Underworld Ascendant angespielt: Unterirdische Freiheit mit kaputter Klinge
Underworld Ascendant angespielt
Unterirdische Freiheit mit kaputter Klinge

Wir sollen unser Können aus dem bahnbrechenden Ultima Underworld verlernen: Beim Anspielen des Nachfolgers Underworld Ascendant hat Golem.de absichtlich ein kaputtes Schwert bekommen - und trotzdem Spaß.
Von Peter Steinlechner

  1. Otherside Entertainment Underworld Ascendant soll mehr Licht ins Dunkle bringen

Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
Ancestors Legacy angespielt
Mittelalter für Echtzeit-Strategen

Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

  1. Into the Breach im Test Strategiespaß im Quadrat

    •  /