docker en production et la sécurité … _
TRANSCRIPT
1
BONJOURJean-Marc MEESSEN
Bruxelles, Belgique
"Brol Engineer" @ Worldline-BE
(Development Infrastructure Expert)
4
VOUS ET DOCKER ?Jamais entendu parlé ?
Quelques "Proof of Concept" ?
L’utilise tout les jours ?
En Production ?
89
LE PROBLÈMELa popularité de Docker est le re�et du désir de moins enmoins de friction.
Sa facilité d’utilisation fait qu’on néglige les véri�cations etles compromis.
10
ET POURQUOI ?Nos clients nous con�ent leurs systèmes / leurs données.
Il n’y a pas de sanctions pour les entreprises IT
seulement un coût
pas de principe "pollueur/payeur"
1112
J’estime que nous avons une responsabilité morale derappeler les bonnes pratiques à nos managers.
16
LES DANGERS AVEC DOCKER ?Kernel exploits
Denial of service attack
Container breakout
Poisoned images
Compromising Secrets
17
EST-CE QUE DOCKER EST "SECURE" ?Beaucoup d’attentes, d’illusions
"Silver bullet"
positionnement de concurrents (VM, Con�guration Mgt)
jalousie
18
DOCKER, INC ET LA SÉCURITÉLa Sécurité (= opérabilité) est une de leur préoccupationfondamentale
Conscient de la jeunesse de la technologie
Très réactifs
Attitude positive sur l’approche
2223
"CONTAINER DO NOT CONTAIN !"perception erronée du "public"
Progrès énormes en 3 ans
mais utilisable…
CAPABILITY DROPoption du "Docker run"
vas au de la de la dichotomie root/non-root
exemple container avec NTP
docker run --cap-drop ALL --cap-add SYS_TIME ntpd
3031
SELINUX / APPARMORpro�ls appelés à chaque "Docker run"
permettent d’aller plus loin dans la granularité
tel programme (ex ping) n’a pas accès au réseau
#include <tunables/global>
profile docker-default flags=(attach_disconnected,mediate_deleted) {
#include <abstractions/base>
network, capability, file, umount,
deny @{PROC}/{*,**̂[0-9*],sys/kernel/shm*} wkx, deny @{PROC}/sysrq-trigger rwklx,
deny mount,
deny /sys/[̂f]*/** wklx, deny /sys/f[̂s]*/** wklx,
35
TRUSTED REGISTRYUtilisation systématique de TLS
renforcement de l’identi�cation des layers
upgrade avec la version 1.10
NOTARYSystème de signature d’images et de validation
véri�cation de l’auteur et non-altération du contenu
Protection Against Image Forgery
Protection Against Replay Attacks
Protection Against Key Compromise
Utilisation de support physique pour les clés
37
NAUTILUSScanner d’images Docker
Vulnérabilité (CVE check)
Validation des licences
Optimisation des images
Tests fonctionnels simpli�és
39
RECOMMANDATIONSMaintenir votre host/images à jour
Cloisonner
partition disque Docker séparée
pas exploiter d’autres applis
Container dans une VM ?
Limiter les communications inter-container
logger/auditer
contrôle d’accès
40
RECOMMENDATIONSNe pas utiliser "priviliged" si c’est pas nécessaire
Users applicatifs dans les containers
d’où viennent mes images ? Sont elles à jour ?
permissions sur les �chiers
4142
CONCLUSIONS"Docker est-il 'secure' ?"
Pas plus ni moins que la porte d’un appartement
La sécurité est l’affaire de tous : DevOps + SecOps
4344
CRÉDITS PHOTOGRAPHIQUESVidéo Capt. Igloo
Boite de �shSticks
Question
Panique
Docker shark
Docker overview
45
CRÉDITS PHOTOGRAPHIQUES - 2
Slides de la Keynote de Dockercon 2015 à Barcelone
Hacker
Trésor
Démo
prévention
Question