91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虛擬機的優(yōu)勢是什么?是否比容器更安全?

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-07-19 15:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

IBM Research 已經(jīng)創(chuàng)造出一種新的軟件安全性衡量方法——Horizontal Attack Profile(簡稱 HAP),其發(fā)現(xiàn)適當(dāng)保護下的容器(Containers)幾乎能夠提供與虛擬機(VM)相媲美的安全水平。

虛擬機是否比容器更加安全?

虛擬機比容器更加安全!——這可能被大多數(shù)人認為是正確答案,但 IBM Research 卻發(fā)現(xiàn),容器完全有可能與虛擬機同樣安全,甚至更加安全。

容器

可以被視為不在虛擬機管理程序上運行的超極簡虛擬機。容器不需要安裝主機操作系統(tǒng),可直接將容器層(比如LXC或libcontainer)安裝在主機操作系統(tǒng)(通常是 Linux 變種)上,直接利用宿主機的內(nèi)核,抽象層比虛擬機更少,更加輕量化,啟動速度極快。

軟件安全性衡量方法——HAP方案

IBM Research 工程師兼頂尖 Linux 內(nèi)核開發(fā)人員詹姆斯·博頓利(James Bottomley)寫道,“目前關(guān)于容器與虛擬機管理程序間安全性辯論中的一大核心問題,在于沒人能夠開發(fā)出一種真正可靠的安全性衡量方法。所以爭論完全僅限于定性方面(由于接口寬度,虛擬機管理程序“讓人覺得”比容器來得更安全),但實際上還沒有人進行過定量比較。

為了解決這個難題,博頓利創(chuàng)造了HAP方案,旨在以客觀方式衡量并描述系統(tǒng)的安全性水平。博頓利發(fā)現(xiàn),“采用精心設(shè)計的安全計算模式(seccomp)配置文件(用于阻止意外系統(tǒng)調(diào)用)的Docker容器提供了與虛擬機管理程序大致相當(dāng)?shù)陌踩浴!?/p>

垂直攻擊配置文件VAP

博頓利首先定義了垂直攻擊配置文件(簡稱 VAP)。該配置文件中的全部代碼用于通過遍歷提供服務(wù),從而實現(xiàn)數(shù)據(jù)庫輸入與輸出信息的更新。與其它程序一樣,這部分代碼自然也存在 Bug。盡管其 Bug 密度各不相同,但一般來講遍歷的代碼越多,其中存在安全漏洞的可能性就越大。HAP就是堆棧安全漏洞(可以跳轉(zhuǎn)進入到物理服務(wù)器主機或虛擬機)。

HAP 原理

HAP 是最為嚴重的一類安全漏洞。博頓利將其稱之為“潛在的商業(yè)破壞事件”。當(dāng)問到如何利用HAP來衡量系統(tǒng)安全時,博頓利解釋稱:

衡量 HAP 的定量方法表明,安全人員可以選定 Linux 內(nèi)核代碼的 Bug 密度,并將其乘以所運行系統(tǒng)在達成穩(wěn)定狀態(tài)后(意味著其似乎不再遍歷任何新的內(nèi)核路徑)會經(jīng)過的惟一代碼量。

這種方法假定 Bug 密度是均勻的,因此 HAP 將近似于穩(wěn)定狀態(tài)下所遍歷過的代碼量。顯然,對正在運行的系統(tǒng)進行衡量時不可采取這樣的假設(shè),但幸運的是 Linux 內(nèi)核中存在一種名為 ftrace 的機制,可用于對特定用戶空間進程所調(diào)用的一切函數(shù)進行追蹤,從而給出合理的遍歷代碼行近似值。(注意,這里只是一個近似值,因為我們在測量函數(shù)中的總代碼行數(shù)時由于 ftrace 無法提供足夠的細節(jié),而沒有考慮到內(nèi)部代碼流的情況。)

此外,這種方法對于一切容器都非常有效??刂屏魍ㄟ^系統(tǒng)調(diào)用信息由一組已聲明進程發(fā)出,但其并不適用于虛擬機管理程序。這是因為除了對接口進行直接超調(diào)用外,大家還需要從后臺守護程序處添加追蹤(例如 kvm vhost 內(nèi)核線程或 Xen 中的 dom0)。

運行的代碼越多越可能存在HAP安全漏洞

簡而言之,你衡量一個系統(tǒng)(無論它是裸機、虛擬機還是容器)運行某個特定應(yīng)用程序使用了多少行代碼。其運行的代碼越多,存在HAP級別的安全漏洞的可能性就越大。

在確定了 HAP 以及如何對其加以衡量之后,博頓利隨后運行了幾輪基準測試:

redis-bench-set;

redis-bench-get;

python-tornado;

node-express。

后兩者亦運行有配備簡單外部事務(wù)客戶端的 Web 服務(wù)器。

博頓利在此次測試當(dāng)中使用到了:

Docker;

谷歌 gVisor(一套容器運行時沙箱);

使用KVM的同一個容器沙箱gVisor-kvm(KVM是Linux內(nèi)置的虛擬機管理程序)

Kata Containers,一套開源輕量化虛擬機;

Nabla,IBM剛剛發(fā)布的、具有強大服務(wù)器隔離能力的容器類型。

博頓利發(fā)現(xiàn),Nabla 運行時擁有“優(yōu)于 Kata 虛擬機管理程序容器技術(shù)的 HAP,這意味著發(fā)現(xiàn)了一種在 HAP方面優(yōu)于虛擬機管理程序(即安全性更高)的容器系統(tǒng)?!?/p>

不過體現(xiàn)出安全優(yōu)勢的絕不只有 IBM 公司的項目。他同時表示,“具有經(jīng)過精心策劃的 seccompt 配置文件的 Docker 容器(能夠阻止意外系統(tǒng)調(diào)用)同樣能夠提供與虛擬機管理程序基本相當(dāng)?shù)陌踩憩F(xiàn)?!?/p>

GVisor 的表現(xiàn)則有所不同。好消息是,gVisor 在 Docker 用例方面表現(xiàn)不錯;但在另一個用例中,其表現(xiàn)則不及虛擬機管理程序。

博頓利推測,這是因為“gVisor 試圖通過在 Go 中重寫 Linux 系統(tǒng)調(diào)用接口以改善兼容性。但是開發(fā)人員并沒有注意到 Go語言運行時實際使用的系統(tǒng)調(diào)用量,而這些結(jié)果實際上會暴露在外?!比绻牟聹y沒錯,那么博頓利認為 gVisor 的未來版本可以通過重寫來解決這一安全問題。

不過,真正的問題并不在于哪種技術(shù)本身更加安全。對于最嚴重的安全問題而言,容器與虛擬機的安全水平大致相當(dāng)。博頓利認為,“事實上完全有可能出現(xiàn)比虛擬機管理程序更加安全的容器解決方案,而這將給兩種技術(shù)誰更安全的爭論徹底劃上句號?!睘榱伺宥咴趷阂鈶?yīng)用面前的暴露水平,可能需要采用某種類型的模糊測試。

除此之外,博頓利的工作僅僅只是一個開始。他表示,這項工作的價值在于證明以客觀方式衡量應(yīng)用程序安全性并非不可能。他解釋稱,“我認為這項工作并不代表著爭論的結(jié)束;但通過對此次測試的詳盡描述,他希望更多的人也可能開始自己的量化衡量嘗試。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    531

    瀏覽量

    22963
  • 虛擬機
    +關(guān)注

    關(guān)注

    1

    文章

    972

    瀏覽量

    30458

原文標題:容器和虛擬機,誰更安全?

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    虛擬機數(shù)據(jù)恢復(fù)—虛擬機vmdk文件被刪除的數(shù)據(jù)恢復(fù)案例

    本次數(shù)據(jù)恢復(fù)涉及一臺R710系列服務(wù)器和一臺MD3200系列存儲,上層是ESXI5.5版本的虛擬機虛擬文件。因客戶機房非正常斷電,虛擬機無法啟動。機房管理員檢查發(fā)現(xiàn)虛擬機配置文件丟失
    的頭像 發(fā)表于 02-10 17:05 ?165次閱讀
    <b class='flag-5'>虛擬機</b>數(shù)據(jù)恢復(fù)—<b class='flag-5'>虛擬機</b>vmdk文件被刪除的數(shù)據(jù)恢復(fù)案例

    服務(wù)器數(shù)據(jù)恢復(fù)—EqualLogic存儲硬盤離線導(dǎo)致上層虛擬機不可用的數(shù)據(jù)恢復(fù)案例

    某公司IT部門一臺EqualLogic 6100存儲設(shè)備突然崩潰。 經(jīng)過初步檢查發(fā)現(xiàn)服務(wù)器存儲崩潰的原因是該存儲一組陣列上的2塊硬盤出現(xiàn)故障離線,上層虛擬機不可用、存儲崩潰。該存儲設(shè)備已經(jīng)過保,無法申請售后(即使沒有過保,存儲設(shè)備廠商的售后也只為硬件提供質(zhì)保,對存儲設(shè)備中的數(shù)據(jù)
    的頭像 發(fā)表于 01-20 14:52 ?95次閱讀
    服務(wù)器數(shù)據(jù)恢復(fù)—EqualLogic存儲硬盤離線導(dǎo)致上層<b class='flag-5'>虛擬機</b>不可用的數(shù)據(jù)恢復(fù)案例

    Arm架構(gòu)助力Azure Cobalt 100虛擬機工作負載性能提升

    自從微軟推出基于 Arm 架構(gòu)的 Azure Cobalt 100 虛擬機 (VM) 以來,已有眾多客戶選擇這款新實例運行各類用例。目前,Cobalt 100 虛擬機已在全球微軟 Azure 云
    的頭像 發(fā)表于 12-15 14:42 ?651次閱讀
    Arm架構(gòu)助力Azure Cobalt 100<b class='flag-5'>虛擬機</b>工作負載性能提升

    虛擬機數(shù)據(jù)恢復(fù)—異常斷電致ESXI存儲失聯(lián)?這份實戰(zhàn)數(shù)據(jù)恢復(fù)案例請收好

    服務(wù)器存儲數(shù)據(jù)恢復(fù)環(huán)境: 一臺服務(wù)器上部署esxi虛擬化平臺。上層采用通過FreeNAS構(gòu)建的iSCSI方式FCSAN功能,F(xiàn)reeNAS層采用UFS2文件系統(tǒng)。 esxi虛擬化系統(tǒng)有3臺虛擬機
    的頭像 發(fā)表于 11-11 14:11 ?257次閱讀

    蜂鳥e203在虛擬機unbuntu上面驗證時報錯的可能原因及解決措施

    內(nèi)容:蜂鳥e203在虛擬機unbuntu上面驗證時報錯的可能原因 現(xiàn)象: 解決措施: 蜂鳥e203在虛擬機unbuntu上面驗證時不要重復(fù)輸入命令: make install make compile SIM=iverilog 只需輸入一遍
    發(fā)表于 10-24 08:27

    搭建自己的ubuntu系統(tǒng)之創(chuàng)建ubuntu虛擬機

    打開VMware軟件,點擊創(chuàng)建新的虛擬機。進入以下界面:選擇自定義,點擊“下一步”。選擇對應(yīng)VMware版本的兼容性,版本可在幫助-&gt;關(guān)于VMware Workstation中
    發(fā)表于 09-25 09:39

    中軟國際鴻云虛擬機安裝指南

    虛擬化解決方案,鴻云虛擬機不僅解決了兼容性難題,通過深度優(yōu)化的技術(shù)架構(gòu),讓W(xué)indows專業(yè)軟件在鴻蒙環(huán)境中獲得接近原生的性能表現(xiàn)。
    的頭像 發(fā)表于 06-23 16:31 ?4173次閱讀

    迅為RK3588開發(fā)板掛載Windows以及虛擬機Ubuntu測試

    使用以下命令測試,如下圖所示: 電腦端 IP 為 192.168.1.96 共享文件夾為 share-tian 虛擬機 Ubuntu 端 IP 為 192.168.1.6 共享文件夾為 samba
    發(fā)表于 06-19 10:32

    TECS OpenStack資源池虛擬機網(wǎng)絡(luò)二層地址無法互通的問題處理

    某運營商TECS OpenStack使用主機overlay SDN方案組網(wǎng),運維人員在創(chuàng)建虛擬機測試虛擬機網(wǎng)絡(luò)狀態(tài)時發(fā)現(xiàn)問題:在其中一臺主機上創(chuàng)建兩臺同網(wǎng)段虛擬機,虛擬機之間二層地址無
    的頭像 發(fā)表于 06-12 09:28 ?876次閱讀
    TECS OpenStack資源池<b class='flag-5'>虛擬機</b>網(wǎng)絡(luò)二層地址無法互通的問題處理

    虛擬化數(shù)據(jù)恢復(fù)—XenServer虛擬化平臺上VPS不可用的數(shù)據(jù)恢復(fù)案例

    虛擬化環(huán)境: 某品牌720服務(wù)器中有一組通過型號為H710P的RAID卡+4塊STAT硬盤組建的RAID10,上層部署Xen Server服務(wù)器虛擬化平臺。虛擬機安裝的Windows Server
    的頭像 發(fā)表于 05-30 11:35 ?688次閱讀
    <b class='flag-5'>虛擬</b>化數(shù)據(jù)恢復(fù)—XenServer<b class='flag-5'>虛擬</b>化平臺上VPS不可用的數(shù)據(jù)恢復(fù)案例

    Vsan數(shù)據(jù)恢復(fù)——Vsan分布式文件系統(tǒng)上虛擬機不可用的數(shù)據(jù)恢復(fù)

    一臺采用VsSAN分布式文件系統(tǒng)的存儲設(shè)備由于未知原因關(guān)機重啟。管理員發(fā)現(xiàn)上層的虛擬機不可用,存儲內(nèi)的數(shù)據(jù)丟失。
    的頭像 發(fā)表于 05-15 17:42 ?571次閱讀
    Vsan數(shù)據(jù)恢復(fù)——Vsan分布式文件系統(tǒng)上<b class='flag-5'>虛擬機</b>不可用的數(shù)據(jù)恢復(fù)

    分布式存儲數(shù)據(jù)恢復(fù)—虛擬機上hbase和hive數(shù)據(jù)庫數(shù)據(jù)恢復(fù)案例

    分布式存儲數(shù)據(jù)恢復(fù)環(huán)境: 16臺某品牌R730xd服務(wù)器節(jié)點,每臺服務(wù)器節(jié)點上有數(shù)臺虛擬機虛擬機上部署Hbase和Hive數(shù)據(jù)庫。 分布式存儲故障: 數(shù)據(jù)庫底層文件被誤刪除,數(shù)據(jù)庫不能使用。要求恢復(fù)hbase和hive數(shù)據(jù)庫。
    的頭像 發(fā)表于 04-17 11:05 ?712次閱讀

    Linux內(nèi)核編譯失?。恳苿佑脖P和虛擬機的那些事兒

    Linux開發(fā)中,編譯內(nèi)核是一項常見任務(wù),但不少開發(fā)者在移動硬盤或虛擬機環(huán)境下嘗試時會遭遇失敗。本文將簡要探討這些問題的成因,并介紹一些虛擬機使用技巧,幫助大家更好地應(yīng)對相關(guān)問題。在移動硬盤里編譯
    的頭像 發(fā)表于 04-11 11:36 ?991次閱讀
    Linux內(nèi)核編譯失敗?移動硬盤和<b class='flag-5'>虛擬機</b>的那些事兒

    Linux 5.15.52_2.1.0 (Yocto) 是否支持Xen虛擬機管理程序?

    我正在使用 Yocto 和 i.MX8QM 板,我對 Xen 支持有幾個問題: Linux 5.15.52_2.1.0 (Yocto) 是否支持 Xen 虛擬機管理程序? If yes
    發(fā)表于 03-27 06:17

    【貝啟科技BQ3568HM開源鴻蒙開發(fā)板深度試用報告】3-ubuntu18.04虛擬機開發(fā)環(huán)境搭建

    虛擬機選擇 為了方便開發(fā),我選擇了采用虛擬機安裝Ubuntu系統(tǒng)。 我的虛擬機版本如下: Ubuntu18.04系統(tǒng)安裝 根據(jù)官方建議,我選擇了這個版本的系統(tǒng)。 話不多說,直接安裝: 快捷鍵
    發(fā)表于 03-18 11:28