`
大涛学长
  • 浏览: 105675 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

Kubernetes 下零信任安全架构分析

阅读更多
简介
==

零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。

其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸如 IP 地址、主机、地理位置、所处网络等均不能作为可信的凭证。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。

目前落地零信任概念包括 Google BeyondCorp、Google ALTS、Azure Zero Trust Framework 等,云上零信任体系,目前还是一个新兴的技术趋势方向,同样的零信任模型也同样适用于 Kubernetes,本文重点讲解一下 Kubernetes 下零信任安全架构的技术分析。

传统零信任概念和目前落地情况
==============

Microsoft Azure
---------------

Azure 的零信任相对来说还是比较完善的,从体系角度来看涵盖了端、云、On-Permises、SaaS 等应用,下面我们分析一下相关的组件:

*   用户 Identity:然后通过 Identity Provider(创建、维护和管理用户身份的组件)的认证,再认证的过程中可以使用账号密码,也可以使用 MFA(Multi Factor Auth)多因素认证的方式,多因素认证包括软、硬 Token、SMS、人体特征等;
*   设备 Identity:设备包含了公司的设备以及没有统一管理的设备,这些设备的信息,包含 IP 地址、MAC 地址、安装的软件、操作系统版本、补丁状态等存储到 Device Inventory;另外设备也会有相应的 Identity 来证明设备的身份;设备会有对应的设备状态、设备的风险进行判定;
*   Security Policy Enforcement:通过收集的用户 Identity 以及状态、设备的信息,状态以及 Identity 后,SPE 策略进行综合的判定,同时可以结合 Threat Intelligence 来增强 SPE 的策略判定的范围和准备性;策略的例子包括可以访问后面的 Data、Apps、Infrastructure、Network;
*   Data:针对数据(Emails、Documents)进行分类、标签、加密的策略;
*   Apps:可以自适应访问对应的 SaaS 应用和 On-Permises 应用;
*   Infrastructure:包括 IaaS、PaaS、Container、Serverless 以及 JIT(按需开启访问)和 GIT 版本控制软件;
*   Network:针对网络交付过程以及内部的微隔离进行策略打通。

![1.png](https://ucc.alicdn.com/pic/developer-ecology/2c213cea091c43a59f296d2319926cf1.png)

下面这张微软的图进行了更加细化的讲解,用户(员工、合作伙伴、用户等)包括 Azure AD、ADFS、MSA、Google ID 等,设备(可信的合规设备)包括 Android、iOS、MacOS、Windows、Windows Defender ATP,客户端(客户端 APP 以及认证方式)包括浏览器以及客户端应用,位置(物理和虚拟地址)包括地址位置信息、公司网络等,利用 Microsoft 的机器学习 ML、实时评估引擎、策略等进行针对用户、客户端、位置和设备进行综合判定,来持续自适应的访问 On-Permises、Cloud SaaS Apps、Microsoft Cloud,包含的策略包括 Allow、Deny,限制访问、开启 MFA、强制密码重置、阻止和锁定非法认证等;从下图可以看出 Azure 已经打通了 On-Permises、Cloud、SaaS 等各个层面,构建了一个大而全的零信任体系。

![2.png](https://ucc.alicdn.com/pic/developer-ecology/e8b747b0be664eafac6b164bff2a1cc5.png)

Google BeyondCorp
-----------------

Google BeyondCorp 是为了应对新型网络威胁的一种网络安全解决方案,其实 Google BeyondCorp 本身并没有太多的技术上的更新换代,而是利用了持续验证的一种思路来做的,去掉了 VPN 和不再分内外网。Google 在 2014 年之前就预测到互联网和内网的安全性是一样危险的,因为一旦内网边界被突破的话,攻击者就很容易的访问企业的一些内部应用,由于安全意识的问题导致企业会认为我的内部很安全,我就对内部的应用进行低优先级别的处理,导致大量内部的安全问题存在。现在的企业越来越多的应用移动和云技术,导致边界保护越来越难。所以 Google 干脆一视同仁,不分内外部,用一样的安全手段去防御。

从攻防角度来看一下 Google 的 BeyondCorp 模型,例如访问 Google 内部应用[http://blackberry.corp.google.com](https://yq.aliyun.com/go/articleRenderRedirect?url=http%3A%2F%2Fblackberry.corp.google.com%2F) ,它会跳转到[https://login.corp.google.com/](https://yq.aliyun.com/go/articleRenderRedirect?url=https%3A%2F%2Flogin.corp.google.com%2F) 也就是 Google Moma 系统,首先需要输入账号密码才能登陆,这个登录的过程中会针对设备信息、用户信息进行综合判定,账号密码正确以及设备信息通过规则引擎验证之后,会继续跳转到需要 YubiKey 登录界面,每个 Google 的员工都会有 Yubikey,通过 Yubikey 来做二次验证。Yubikey 的价值,Google 认为是可以完全杜绝钓鱼攻击的。另外类似的就是 Amazon 的 [Midway-Auth 方式](https://yq.aliyun.com/go/articleRenderRedirect?url=https%3A%2F%2Fmidway-auth.amazon.com%2Flogin%3Fnext%3D%252F) ( [https://midway-auth.amazon.com/login?next=%2F](https://yq.aliyun.com/go/articleRenderRedirect?url=https%3A%2F%2Fmidway-auth.amazon.com%2Flogin%3Fnext%3D%252F) )。 
![3.png](https://ucc.alicdn.com/pic/developer-ecology/bc10492cad7447cdb7ebdde59a95f85d.png)

Kubernetes 下容器零信任模型
===================

容器下网络零信任
--------

首先介绍一下容器下的网络零信任组件 Calico,Calico 是针对容器,虚拟机和基于主机的本机 Workload 的开源网络和网络安全解决方案产品。Calico 支持广泛的平台,包括 Kubernetes、OpenShift、Docker EE、OpenStack 和裸金属服务。零信任最大的价值就是即使攻击者通过其他各种手法破坏应用程序或基础架构,零信任网络也具有弹性。零信任架构使得使攻击者难以横向移动,针对性的踩点活动也更容易发现。

在容器网络零信任体系下,Calico+Istio 目前是比较热的一套解决方案;先来看看两者的一些差别,从差别上可以看到 Istio 是针对 Pod 层 Workload 的访问控制,以及 Calico 针对 Node 层的访问控制:

 

Istio

Calico

Layer

L3-L7

L3-L4

实现方式

用户态

内核态

策略执行点

Pod

Node

下面重点讲解一下 Calico 组件和 Istio 的一些技术细节,Calico 构建了一个 3 层可路由网络,通过 Calico 的 Felix(是运行在 Node 的守护程序,它在每个 Node 资源上运行。Felix 负责编制路由和 ACL 规则以及在该 Node 主机上所需的任何其他内容,以便为该主机上的资源正常运行提供所需的网络连接)运行在每个 Node 上,主要做路由和 ACL 的策略以及搭建网络;通过运行在 Node 上的 Iptables 进行细粒度的访问控制。可以通过 Calico 设置默认 Deny 的策略,然后通过自适应的访问控制来进行最小化的访问控制策略的执行,从而构建容器下的零信任体系;Dikastes/Envoy:可选的 Kubernetes sidecars,可以通过相互 TLS 身份验证保护 Workload 到 Workload 的通信,并增加相关的控制策略;

![4.png](https://ucc.alicdn.com/pic/developer-ecology/471cd72246d5406284d577fa2a188b8d.png)

Istio
-----

再讲解 Istio 之前先讲一下微服务的一些安全需求和风险分析:

1、微服务被突破之后通过 Sniffer 监控流量,进而进行中间人攻击,为了解决这种风险需要对流量进行加密; 
2、为了针对微服务和微服务之间的访问控制,需要双向 TLS 和细粒度的访问策略; 
3、要审核谁在什么时候做了什么,需要审计工具;

分析了对应的风险之后,下面来解释一下 Istio 如何实现的零信任架构。首先很明显的一个特点就是全链路都是双向 mTLS 进行加密的,第二个特点就是微服务和微服务之间的访问也可以进行鉴权,通过权限访问之后还需要进行审计。Istio 是数据面和控制面进行分离的,控制面是通过 Pilot 将授权策略和安全命名信息分发给 Envoy,然后数据面通过 Envoy 来进行微服务的通信。在每个微服务的 Workload 上都会部署 Envoy,每个 Envoy 代理都运行一个授权引擎,该引擎在运行时授权请求。当请求到达代理时,授权引擎根据当前授权策略评估请求上下文,并返回授权结果 ALLOW 或 DENY。

![5.png](https://ucc.alicdn.com/pic/developer-ecology/eaafe58e03a248faaa15259a16f35e2d.png)

微服务下的 Zero Trust API 安全
-----------------------

42Crunch( [https://42crunch.com/](https://yq.aliyun.com/go/articleRenderRedirect?url=https%3A%2F%2F42crunch.com%2F) )将 API 安全从企业边缘扩展到了每个单独的微服务,并通过可大规模部署的超低延迟微 API 防火墙来进行保护。 42Crunch API 防火墙的部署模式是以 Kubernetes Pod 中以 Sidecar 代理模式部署,毫秒级别的性能响应。 这省去了编写和维护单个 API 安全策略过程,并实施了零信任安全体系结构,提升了微服务下的 API 安全性。42Crunch 的 API 安全能力包括:审核:运行 200 多个 OpenAPI 规范定义的安全审核测试,并进行详细的安全评分,以帮助开发人员定义和加强 API 安全;扫描:扫描实时 API 端点,以发现潜在的漏洞;保护:保护 API 并在应用上部署轻量级,低延迟 Micro API Firewall。

蚂蚁零信任架构体系落地最佳实践
---------------

随着 Service Mesh 架构的演进,蚂蚁已经开始在内部落地 Workload 场景下的服务鉴权能力,如何建设一套符合蚂蚁架构的 Workload 间的服务鉴权能力,我们将问题分为一下三个子问题:

1、Workload 的身份如何定义,如何能够实现一套通用的身份标识的体系; 
2、Workload 间访问的授权模型的实现; 
3、访问控制执行点如何选择。

#### Workload 身份定义 & 认证方式

蚂蚁内部使用 SPIFFE 项目中给出的 Identity 格式来描述 Workload 的身份,即:

```
spiffe://<domain>/cluster/<cluster>/ns/<namespace>
```

![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== "点击并拖拽以移动")

不过在工程落地过程中发现,这种维度的身份格式粒度不够细,并且与 K8s 对于 namespace 的划分规则有较强的耦合。蚂蚁的体量较大,场景较多,不同场景下 namespace 的划分规则都不完全一致。因此我们对格式进行了调整,在每一场景下梳理出能够标识一个 Workload 示例所须要的一组必备属性(例如应用名,环境信息等),并将这些属性携带在 Pod 的 Labels 中。调整后的格式如下:

```
spiffe://<domain>/cluster/<cluster>/<required_attr_1_name>/<required_attr_1_value>/<required_attr_2_name>/<required_attr_2_value>
```

![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== "点击并拖拽以移动")

配合这个身份格式标准,我们在 K8s API Server 中添加了 Validating Webhook 组件,对上述 Labels 中必须携带的属性信息进行校验。如果缺少其中一项属性信息,则实例 Pod 将无法创建。如下图所示:

![6.png](https://ucc.alicdn.com/pic/developer-ecology/7e3c9129c3f4408c8fcc1a5df170eb36.png)

在解决了 Workload 身份定义的问题后,剩下的就是如何将身份转换成某种可校验的格式,在 Workload 之间的服务调用链路中透传。为了支持不同的使用场景,我们选择了 X.509 证书与 JWT 这两种格式。

对于 Service Mesh 架构的场景,我们将身份信息存放在 X.509 证书的 Subject 字段中,以此来携带 Workload 的身份信息。如下图所示:

![7.png](https://ucc.alicdn.com/pic/developer-ecology/d4865c92ddf84f16bf6eab57328d3631.png)

对于其他场景,我们将身份信息存放在 JWT 的 Claims 中,而 JWT 的颁发与校验,采用了 Secure Sidecar 提供服务。如下图所示:

![8.png](https://ucc.alicdn.com/pic/developer-ecology/452cd11e5b0b4040b81944ac5f01d3f6.png)

#### 授权模型

在项目落地的初期,使用 RBAC 模型来描述 Workload 间服务调用的授权策略。举例描述,应用 A 的某一个服务,只能被应用 B 调用。这种授权策略在大多数场景下都没有问题,不过在项目推进过程中,我们发现这种授权策略不适用于部分特殊场景。 
我们考虑这样一个场景,生产网内部有一个应用 A,职责是对生产网内部的所有应用在运行时所需要使用的一些动态配置提供中心化的服务。这个服务的定义如下:A 应用 - 获取动态配置的 RPC 服务:

```
message FetchResourceRequest {
// The appname of invoker
string appname = 1;
// The ID of resource
string resource_id = 2;
}
message FetchResourceResponse {
string data = 1;
}
service DynamicResourceService {
rpc FetchResource (FetchResourceRequest) returns (FetchResourceResponse) {}
}
```

![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)![](data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== "点击并拖拽以移动")

在此场景下,如果依然使用 RBAC 模型,应用 A 的访问控制策略将无法描述,因为所有应用都需要访问 A 应用的服务。但是这样会导致显而易见的安全问题,调用方应用 B 可以通过该服务获取到其它应用的资源。因此我们将 RBAC 模型升级为 ABAC 模型来解决上述问题。 我们采用 DSL 语言来描述 ABAC 的逻辑,并且集成在 Secure Sidecar 中。

#### 访问控制执行点的选择

在执行点选择方面,考虑到 Service Mesh 架构推进需要一定的时间,我们提供了两不同的方式,可以兼容 Service Mesh 的架构,也可以兼容当前场景。

在 Service Mesh 架构场景下,RBAC Filter 和 ABAC Filter(Access Control Filter)集成在 Mesh Sidecar 中。

![9.png](https://ucc.alicdn.com/pic/developer-ecology/5f70238a47a24958bdd4c1f7235f64d3.png)

在当前场景下,我们目前提供了 JAVA SDK,应用需要集成 SDK 来完成所有认证和授权相关的逻辑。与 Service Mesh 架构场景类似,所有 Identity 的颁发、校验,授权与 Secure Sidecar 交互,由 Secure Sidecar 完成。

![10.png](https://ucc.alicdn.com/pic/developer-ecology/19889999e9fa464885a4b93d5164cffb.png)

结语
==

零信任的核心是“Never Trust, Always Verify”,未来会继续深化零信任在整个阿里巴巴的实践,赋予不同的角色不同的身份,例如企业员工、应用、机器,并将访问控制点下沉到云原生基础设施的各个点,实现全局细粒度的控制,打造安全防护的新边界。本文从业界的零信任体系的落地最佳实践,到基于 Kubernetes 的零信任落地方式进行了简单的描述,本文只是抛砖引玉,希望能引发更多关于 Cloud Native 下的零信任架构体系的更多讨论和能看到更多的业界优秀的方案和产品能出现。。

 

 

 

[原文链接](https://link.zhihu.com/?target=https%3A//yq.aliyun.com/articles/739645%3Futm_content%3Dg_1000094672)

本文为阿里云内容,未经允许不得转载
分享到:
评论

相关推荐

    打造面向应用的云安全体系架构.pdf

    在云原生安全方面,零信任模型成为新的安全理念,它强调不信任网络内的任何实体,而是在每一个交互环节都进行验证。这种模式下,基于角色的访问控制(RBAC)和声明式安全(如Kubernetes中的secgroup)被广泛应用,...

    InfoQ_ArchSummit全球架构师峰会

    与会专家探讨了如何在架构层面考虑安全,如实施微隔离、零信任网络模型和使用安全编码实践。同时,他们还分享了最新的数据隐私法规对架构设计的影响,以及如何在设计时考虑合规性。 六、人工智能与大数据 AI和...

    阿里云-2020年微服务领域开源数字化报告-2020.8-12页2020精品报告.pdf

    本报告深入分析了全链路可观测性、零信任安全架构、安全软件供应链和云原生沙箱技术等议题。全链路可观测性确保了在微服务架构中能够追踪和监控应用运行的每个环节,而零信任安全架构则为云原生环境提供了新的安全...

    小佑科技-云原生安全防护平台资料.zip

    1. 零信任模型:假设网络内部也存在威胁,实施严格的访问控制和身份验证。 2. 安全左移:在开发早期引入安全实践,例如代码审查、静态代码分析和动态测试。 3. 安全配置管理:确保云资源配置符合安全标准,及时修复...

    VMworld 2020 China 线上大会技术资料(虚拟云网络).zip

    零信任网络安全实践 — 利用分布式网络策略软件实现电力公司云安全防护架构; 去繁为简 SD — WAN 典型部署架构; 提速云系统存储性能 ; 通过 NSX ALB 助力 Horizon 桌面虚拟化快速交付; 灾备与双活数据中心 NSX-T...

    阿里云-2020年微服务领域开源数字化报告-2020.8-12页.pdf

    报告还关注了云原生安全和可观测性,包括全链路可观测性、软件供应链安全、安全容器技术、云原生加密、零信任安全架构以及身份验证,这些都是保障云原生环境中安全和稳定性的关键要素。 此外,报告特别提到了Apache...

    2020 微服务领域开源数字化报告1

    云原生安全涉及软件供应链安全、容器安全、零信任安全架构等多个方面,确保云环境的安全运行。全链路可观测性是通过监控、日志和追踪等手段,确保在云原生环境中能快速定位和解决问题。阿里巴巴鹰眼在云原生时代的...

    微服务开元数字报告.pdf

    报告中提到了全链路可观测性的实践,如阿里巴巴鹰眼的升级,以及Kubernetes时代的安全软件供应链、零信任安全架构、云原生沙箱技术和全链路加密等。这些技术确保了微服务环境的安全运行和问题诊断。 【开源贡献与...

    管理下一代的IT基础架构

    下一代IT基础设施需要包含强大的安全措施,如深度防御策略、零信任网络和实时威胁情报,同时确保数据隐私和合规性。 6. **DevOps与持续交付**:DevOps文化推动开发和运维团队之间的协作,通过自动化工具实现快速...

    行业文档-设计装置-混合云模式下的创客平台系统.zip

    采用零信任网络模型,确保只有授权用户和设备才能访问资源,并通过持续监控和日志分析,及时发现并应对潜在威胁。 此外,自动化和DevOps实践也是提高平台效率的关键。通过自动化部署、测试和监控流程,可以加速创新...

    基础设施的新兴趋势.zip

    零信任网络、加密技术、AI辅助安全分析等方法被广泛采用,以确保数据和系统的安全。 7. 物联网(IoT)的普及:物联网设备连接了现实世界和数字世界,创造了新的服务和商业模式。然而,这也带来了数据管理和安全的新...

    2020微软在线技术峰会PPT汇总(48份).zip

    '侵略如火,不动如山——微软如何通过“零信任”守护企业安全.pdf', '全媒体大数据赋能企业数字化转型.pdf', '后疫情时代的零售数字化转型.pdf', '多渠道触点智能客服技术架构及混合现实现场服务演示.pdf',...

    Teleport:适用于弹性基础设施的特权访问管理解决方案。-开源

    **零信任网络架构** Teleport 遵循零信任网络安全原则,即默认不相信任何网络上的流量。它强制执行最小权限原则,每个用户只允许访问他们需要完成工作所需的资源。这种设计有助于防止内部威胁和横向移动,增强了...

    2021 KubeMeet · 深圳站 - 云原生边缘计算专场 开发者沙龙(PPT汇总).zip

    云原生边缘计算需要结合零信任网络、加密技术和访问控制策略,以保护数据不被非法获取或篡改。 7. **智能边缘**:云原生边缘计算结合AI和机器学习,使边缘设备具备智能处理和决策能力,例如,实时分析视频流以识别...

    云计算发展趋势详解共35页.pdf.zip

    零信任网络、加密技术和安全自动化成为云计算安全的核心。 7. **云原生技术**:云原生方法包括持续集成/持续部署(CI/CD)、Serverless计算和函数即服务(FaaS),它们帮助企业更快地响应市场变化,实现快速迭代。 ...

    publicacion:重大调查结果

    此外,它可能涵盖了最佳的安全实践,如多因素认证、零信任网络架构以及如何有效应对数据泄露。 其次,软件开发领域的调查结果可能关注敏捷开发方法的效果、DevOps文化的影响力、微服务架构的优势与挑战,或是编程...

    Gartner:2023年十大战略技术趋势.pdf

    例如,零信任网络访问(ZTNA)和隐私增强计算(PEC)确保数据在使用过程中保持安全,同时满足合规要求。 10. 人工智能操作(AIOps)AIOps结合AI和IT操作,用于自动检测、诊断和解决IT问题。这可以提高IT运维的效率...

    2020年

    在安全领域,零信任网络成为主流。随着企业边界变得模糊,传统的基于边界的防护策略不再足够。零信任模型强调“永不信任,始终验证”,每个网络访问请求都需要经过严格的认证和授权。这包括多因素身份验证、深度...

    2019年报告卡

    2019年,网络安全技术不断创新,如零信任网络、行为分析和人工智能防御等,以应对不断升级的网络威胁。 9. **量子计算的初步商业化**:2019年,量子计算技术逐渐从实验室走向商业化,虽然还处于早期阶段,但已展现...

    2021-先驱

    零信任网络、端点保护和威胁情报成为网络安全的主要策略。 9. **软件定义网络(SDN)与网络功能虚拟化(NFV)**:SDN和NFV改变了网络架构,使网络管理更加灵活和可编程,降低了运维成本。 10. **开源软件**:开源软件...

Global site tag (gtag.js) - Google Analytics