Kubernetes absichern mit Capabilities, SECCOMP und SELinux

Capabilities, SELinux und SECCOMP im Linux-Kernel verhindern Programme verbotene Dinge zu tun. Kubernetes nutzt die Methoden, um Kernel-Angriffe zu schützen.

Lesezeit: 16 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 6 Beiträge
Von
  • Christoph Puppe
  • Jan Walther
Inhaltsverzeichnis

Die Sicherheitskomponenten Capabilities, SELinux und SECCOMP im Linux-Kernel gehören zu den Schutzmaßnahmen, die jeder jederzeit einsetzen kann, die aber aufgrund der Komplexität der Konfiguration nur selten wirklich zum Einsatz kommen.

Durch entsprechende Regelwerke sollen sie verhindern, dass Programme Dinge tun, die sie nicht dürfen. Auch Kubernetes kann die Techniken einsetzen, um den Kernel vor Angriffen aus den Containern heraus zu schützen und diesen Containern je nach Szenario bestimmte sicherheitskritische Aktionen zu verbieten, etwa das Erzeugen von TCP-Paketen: Normale TCP-Verbindungen sollen den Containern gestattet bleiben, nicht aber mit Paketen, die sie selbst erstellt haben.

Der Artikel wird zuerst Capabilities, SECCOMP und die zugrunde liegenden Prinzipien erklären und dann die Integration in den Betrieb von Containern mit Kubernetes aufzeigen. Ein Verständnis von SELinux wird hier vorausgesetzt, iX hat in den vergangenen Jahren viele Artikel dazu veröffentlicht und bietet auch Workshops an.