10月25日,阿里云課堂第二期在上海開(kāi)課,“云安全架構(gòu)設(shè)計(jì)與實(shí)踐”主題分享在眾多朋友的期待下精彩上演,現(xiàn)場(chǎng)觀眾再次爆滿。本次活動(dòng)中,李雪峰(花名:虛舟)和楊孟哲(花名:孟哲)兩位安全專家為大家獻(xiàn)上了精彩演講,并在OpenSpace環(huán)節(jié)與觀眾展開(kāi)討論,積極互動(dòng)。應(yīng)廣大用戶要求,我們將云課堂講師現(xiàn)場(chǎng)分享內(nèi)容全文整理出來(lái),供大家參考。阿里云課堂會(huì)繼續(xù)在全國(guó)各地陸續(xù)開(kāi)課,歡迎大家繼續(xù)支持!
以下為講師李雪峰(虛舟)的分享內(nèi)容:
一、背景介紹
這張圖是飛天的體系結(jié)構(gòu)介紹。整個(gè)的飛天系統(tǒng),最基礎(chǔ)的兩大系統(tǒng),盤古和伏羲。如果大家之前了解過(guò)這方面的資料,應(yīng)該對(duì)這張圖非常熟悉。飛天基礎(chǔ)系統(tǒng)上承載著多個(gè)云產(chǎn)品,ECS/SLB、OSS、OTS、OSPS、包括ODPS的系統(tǒng)。安全機(jī)制在飛天及飛天承載的云產(chǎn)品中起著至關(guān)重要的作用。
主要的工作包括幾個(gè)方面,一個(gè)是訪問(wèn)控制機(jī)制另一方面是安全沙箱。訪問(wèn)控制機(jī)制包括從盤古文件的訪問(wèn)、讀取和認(rèn)證機(jī)構(gòu),還有ODPS、OTS、OSS等系統(tǒng)基于飛天做,飛天會(huì)幫它們做所有上層的安全措施基礎(chǔ)機(jī)制支撐工作。尤其是ODPS系統(tǒng),其所有的訪問(wèn)控制機(jī)制和安全沙箱的系統(tǒng),都是由飛天安全提供機(jī)制來(lái)支持的。
今天我們要講的議題,首先會(huì)從攻擊者的角度看一下云上的計(jì)算系統(tǒng)有哪些Attack Surfaces可以利用。然后看一下目前開(kāi)源的產(chǎn)品,比較著名的產(chǎn)品從這個(gè)角度來(lái)看是如何解決安全問(wèn)題的。以及l(fā)inux系統(tǒng)提供了那些安全機(jī)制可供安全沙箱使用。最后,我們具體了解一下飛天安全沙箱的方案。
首先,我們看一下典型的云計(jì)算環(huán)境中,為支撐用戶代碼的運(yùn)行,從上到下的結(jié)構(gòu)。通常為了讓用戶代碼能夠執(zhí)行高級(jí)語(yǔ)言,我們都會(huì)有一層高級(jí)語(yǔ)言的虛擬機(jī),比如JVM,Cpython。我們以后有些系統(tǒng)會(huì)跑JS,這里對(duì)應(yīng)的是V8。這些虛擬器通常是C語(yǔ)言來(lái)開(kāi)發(fā)的,相對(duì)來(lái)說(shuō)是一個(gè)獨(dú)立的系統(tǒng),再下一層是Libc的庫(kù),這個(gè)對(duì)應(yīng)的是C語(yǔ)言的so。再往下一層是LinuxKernel。再往下其實(shí)還有,如果是說(shuō)這個(gè)系統(tǒng)用的是虛機(jī),往下還會(huì)有物理機(jī),本次分享不討論這個(gè)問(wèn)題。對(duì)于這樣的系統(tǒng)來(lái)說(shuō),如果User code的惡意代碼,為了拿到Linux Kernel的root權(quán)限需要一步步的滲透。入侵者如果想要到達(dá)最終目標(biāo),首先要突破高級(jí)語(yǔ)言虛擬機(jī)的安全防護(hù),比如Java的SecurityManager機(jī)制。不過(guò)根據(jù)最近幾年的漏洞情況判斷, JVM安全沙箱對(duì)入侵來(lái)說(shuō)是并沒(méi)有太大的難度,可以假定一定會(huì)被突破。通過(guò)JVM提供的Navtive調(diào)用,它可以直接調(diào)用到Libc。Libc對(duì)入侵者來(lái)說(shuō),主要目的是要拿到當(dāng)前進(jìn)程的權(quán)限。最后一層是Linux Kernel,我們?cè)谠朴?jì)算平臺(tái)上來(lái)說(shuō),跑用戶代碼的進(jìn)程不會(huì)是root,大家想像一下也知道,root不會(huì)給最終用戶區(qū)跑這個(gè)代碼的。當(dāng)入侵者真的通過(guò)前基層的安全防護(hù)機(jī)制,并成功攻破root權(quán)限,那么這臺(tái)機(jī)器已經(jīng)被他控制在手里了。我們可以想像一下,在云計(jì)算這樣一個(gè)集群里面,我們通常來(lái)說(shuō)會(huì)跑成千上萬(wàn)的實(shí)例,如果我們把這個(gè)實(shí)例數(shù)放到最大,這樣的代碼被執(zhí)行完之后,是不是整個(gè)集群所有機(jī)器的權(quán)限都可以拿到了。這是非常可怕的事情。就算我們?cè)谀骋环矫婵梢钥刂朴脩籼峤粩?shù)量,云計(jì)算平臺(tái)上通常會(huì)使用相同一臺(tái)機(jī)器同時(shí)處理多個(gè)用戶,如果有一臺(tái)機(jī)器被用戶集權(quán)到root,上面的所有數(shù)據(jù)和密鑰,對(duì)于入侵者來(lái)說(shuō)都是可見(jiàn)的了。
接下來(lái)我們看一下,業(yè)內(nèi)有一些做得比較好的安全產(chǎn)品,在安全方面沙箱方面如何解決的用戶隔離問(wèn)題。
首先我們看一下Docker目前使用哪些機(jī)制,這張圖主要是使用了三個(gè)緯度,有兩個(gè)緯度產(chǎn)生了LXC,使用了Namespaces,Namespaces它可以在多個(gè)方面實(shí)現(xiàn)一定的隔離能力。這個(gè)能力需要在2.6.x以后才能部分開(kāi)始使用。Cgroups機(jī)制保證操作系統(tǒng)資源的合理管理。另外,Docker啟用了AUSF的分層文件系統(tǒng)。傳統(tǒng)文件系統(tǒng),我們可以認(rèn)為是縱向的文件系統(tǒng),你寫哪個(gè)文件,這個(gè)文件一直到硬件,而AUSF是可以進(jìn)行疊加的。一層層的文件夾疊加,會(huì)映射成一個(gè)相同的文件夾。Docker里面,最下面的image用來(lái)做系統(tǒng)環(huán)境,中間會(huì)做APP,最上面是用戶運(yùn)行期的東西,這些東西會(huì)被Docker封裝成一層層,實(shí)現(xiàn)了類似于集裝箱式的部署能力。
對(duì)于Docker來(lái)說(shuō),對(duì)一個(gè)攻擊者來(lái)說(shuō),眼中看到的Docker應(yīng)用有哪些東西?從剛才的圖上也是類似的,整個(gè)系統(tǒng)有一個(gè)Docker container,右邊是DockerEngine。如果你在Docker上直接部署C進(jìn)程,下面兩層就是C的程序。對(duì)于惡意用戶來(lái)說(shuō),如果想得到所在機(jī)器的root權(quán)限,要突破你在Iibc上做的措施,還需要突破kernel中seccomp-bpf,這是kernel提供的一個(gè)安全機(jī)制,允許你定義某一個(gè)進(jìn)程所能進(jìn)行的系統(tǒng)過(guò)濾。第二、第三層攻破,seccomp-bpf可以進(jìn)行額外的安全判斷。你如果把這個(gè)也突破了,其實(shí)這臺(tái)機(jī)器也直接root掉了。
接下來(lái)我們看googlechrome的沙箱。Chrome使用過(guò)SUID/Namespaces sandbox,這也是對(duì)linx container機(jī)制的利用。使用過(guò)seccomp-legacy。在沒(méi)有seccomp-bpf之前google使用seccomp-legacy。seccomp-legacy使用限制非常大。也同樣使用過(guò)seccomp-bpf。
我們剛才看了兩個(gè)業(yè)內(nèi)的安全產(chǎn)品,可以簡(jiǎn)單的總結(jié)一下,對(duì)于沙箱來(lái)說(shuō),我們有哪些安全機(jī)制可以使用?參考這張圖,首先對(duì)于JVM來(lái)說(shuō),我們可以用Java security Manager 以及 Classloader機(jī)制。如果是Linux Kernel,那么我們還可以直接利用Kernel Namespaces,Cgroup ,Chroot、umount。這些東西在LXC已經(jīng)封裝好了可以用,而且通常它們?cè)谝黄鹗褂貌趴梢援a(chǎn)生比較好的效果。然后是aufs,2.6才開(kāi)始支持。Seccomp-bpf是3.5,如果版本不夠你就要使用其他方案來(lái)做內(nèi)核層的一些過(guò)濾了。
另外一個(gè)角度,對(duì)云計(jì)算上的安全沙箱來(lái)說(shuō)有哪些層次可以做防御?JVM內(nèi)的防御是否有必要?Java的安全沙箱攻破的難度不是很大,它是不是不要了?剛才我們說(shuō)了,安全沙箱沒(méi)有絕對(duì)安全的設(shè)計(jì),如何在安全上做到盡可能可靠的防護(hù)?多層防御可以有效提高安全防護(hù)能力。
第二是進(jìn)層隔離,用于提供安全機(jī)制。
第三層要在kernel space里面要有安全過(guò)慮。
前面做完了,基于現(xiàn)有的安全機(jī)制來(lái)說(shuō),至少可以認(rèn)為在目前,可以直接使用的防護(hù)措施就這些了。
剛才我們看到了一些安全機(jī)制,接下來(lái)看看飛天安全在沙箱方面使用哪些機(jī)制?其實(shí)前面我們說(shuō)的這些,該用的都用到了。
飛天安全沙箱,是這樣的一個(gè)系統(tǒng)。簡(jiǎn)單來(lái)看,這張圖和我們之前的兩張圖有相似的地方。最終的方案,我們方案融合了前兩個(gè)的優(yōu)點(diǎn)。我們這一層的User code可以放到C語(yǔ)言下進(jìn)行,Iibc可以有一些攔截。這個(gè)地方是基于IPC的,所以你在當(dāng)前進(jìn)程要做的破壞或者說(shuō)做的事情,是無(wú)法影響到另一個(gè)進(jìn)程的。最后是Linux container,我們有一層內(nèi)核過(guò)濾機(jī)制來(lái)保證。
我們今天的分享還是比較聚焦的,就是講沙箱和安全機(jī)制。我們看了一些業(yè)內(nèi)主要的安全產(chǎn)品實(shí)現(xiàn),以及它使用的安全機(jī)制。最后針對(duì)一個(gè)具體的案例-飛天安全沙箱,我們了解了該如何實(shí)現(xiàn)融合多種安全機(jī)制來(lái)實(shí)現(xiàn)與著名安全產(chǎn)品相同等級(jí)防護(hù)能力的安全沙箱。