Хочу напомнить (кого-то познакомить) с двумя очень новыми и важными для безопасности
- KubeletInUserNamespace (Alpha 1.22)
- UserNamespacesStatelessPodsSupport (Alpha 1.25)
По тематике первой фичи рекомендую обратиться к ресурсу Rootless Containers, где данный вопрос очень подробно рассматривается. А по тематике второй фичи можно смело обратиться к исходникам
Kubernetes фичами:- KubeletInUserNamespace (Alpha 1.22)
- UserNamespacesStatelessPodsSupport (Alpha 1.25)
По тематике первой фичи рекомендую обратиться к ресурсу Rootless Containers, где данный вопрос очень подробно рассматривается. А по тематике второй фичи можно смело обратиться к исходникам
Kubernetes, а именно к реализации userns_manager в kubelet. Все это в общем для тех кто хочет копать глубже чем просто установка параметров при запуске kubeapiserver ;)🔥4👍1
Замечательная маленькая заметка "Modern containers don't use chroot" с обилием перекрестных ссылок на другие материалы (типа 1) по принципу работы современных контейнеров раскроет страшную тайну, что в контейнерах используется не
chroot, а pivot_root. Как, зачем и почему уже в самой статье, но естественно это связано с security причинами ;)👍3
Немного анонсов на ближайшее время, где я приму участие в конце этого года:
1) 23 ноября на ИБ Митап в Москве с докладом "Истории факапов ИБ при защите Kubernetes".
2) 24-25 ноября на
3) 6 декабря в студии вместе с ребятами из
Ну и думаю хватит публичных активностей на этот год =)
P.S. До 1 декабря открыто
1) 23 ноября на ИБ Митап в Москве с докладом "Истории факапов ИБ при защите Kubernetes".
2) 24-25 ноября на
HighLoad++ Msk 2022 с докладом "Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность", а также в первый день конференции я буду ведущим зала h2, который посвящён ИБ. На самой конференции меня будет легко идентифицировать по толстовке, что представлена в превью поста. Буду рад со всеми пообщаться!3) 6 декабря в студии вместе с ребятами из
VK Cloud мы пообщаемся на тему DevSecOps. Детали о самом мероприятии тут.Ну и думаю хватит публичных активностей на этот год =)
P.S. До 1 декабря открыто
CFP на DevOpsConf 2023 - успейте подать заявку. Если есть какие-то сомнения, то можно писать мне - помогу с подачей, особенно если это касается Kubernetes и его безопасности!👍6🔥3👎1🥰1
Экосистема Sigstore на одной картинке. Подпись ресурсов и ее верификация это новый большой тренд в облачной индустрии. И, конечно, чтобы идти в ногу со временем нужно в нем ориентироваться. Вот такая картинка от OpenSSF Landscape может в этом помочь.
🔥5
Поговорим сегодня о криптомайнерах в контейнерах. Тема, которую очень часто любят поднимать
Поэтому наткнувшись на статью "Detecting Cryptomining Attacks “in the Wild”" у меня сразу был некий скептицизм ... А после ее прочтения если не усилился, то по крайней мере остался на том же уровне. Шел конец 2022 года, а они все мучают бедный
Хорошо, что честно в статье написано: "Note that each individual measure has its own limitations. Combining them improves the efficiency of detection for sure. However, there are still some more advanced cryptomining techniques and attacks, such as the one that attacked Tesla." Тоесть реальный кейс с Tesla бы это все равно не решило/поймало ...
Похвалю раздел "Evasion techniques to avoid cryptomining detection" - в превью поста.
security вендоры под соусом необходимости backup'ов или обнаружению по Indicators of Compromise (IoC). Поэтому наткнувшись на статью "Detecting Cryptomining Attacks “in the Wild”" у меня сразу был некий скептицизм ... А после ее прочтения если не усилился, то по крайней мере остался на том же уровне. Шел конец 2022 года, а они все мучают бедный
xmrig, как будто на нем свет клином сошелся. Весь расчет обнаружения у авторов на "average attacker or insider threat would use a popular ...". Хорошо, что честно в статье написано: "Note that each individual measure has its own limitations. Combining them improves the efficiency of detection for sure. However, there are still some more advanced cryptomining techniques and attacks, such as the one that attacked Tesla." Тоесть реальный кейс с Tesla бы это все равно не решило/поймало ...
Похвалю раздел "Evasion techniques to avoid cryptomining detection" - в превью поста.
👍4🤔1
Сегодня в прицелах нашего внимания доклад "RCE-as-a-Service: Lessons Learned from 5 Years of Real-World CI/CD Pipeline Compromise" (слайды, видео) с известнейшей конференции
В рамках доклада авторы демонстрируют множество сценариев как через
P.S. Ближайшие 2 дня буду рад увидеться и пообщаться со всеми на HighLoad!
BlackHat USA 2022.В рамках доклада авторы демонстрируют множество сценариев как через
CI/CD Pipeline можно с легкостью атаковать другую часть инфраструктуры (Kubernetes в том числе)! И, конечно, без внимания не остаются и способы защиты, которые могут помочь это предотвратить.P.S. Ближайшие 2 дня буду рад увидеться и пообщаться со всеми на HighLoad!
👍7🤔2
Мой хороший товарищ Сергей Солдатов опубликовал замечательную вещь -
Там отдельными разделами идут:
-
-
-
- Image Risks
mindmap для Major Risks for Core Components of Container Technologies (NIST SP 800-190) !Там отдельными разделами идут:
-
Host OS Risks -
Container Risks -
Registry Risks
- Orchestrator Risks - Image Risks
🔥19❤3🥰1🥱1
Очередная крутая статья "Digging into the OCI Image Specification" от авторов "Digging Into Runtimes – run", опять глубоко про основы, и на этот раз про
Из статьи вы на теории и на практике познакомитесь с:
-
-
OCI спецификацию образов.Из статьи вы на теории и на практике познакомитесь с:
-
Limitations of the Runtime Specification (runtime-spec)-
Image Format Specification (image-spec)
- Image Manifest
- Image Index
- Image Layout
- Image Configuration
- Conversion
- Denoscriptors
- File System Layer
MUST READ для всех кто работает с контейнерами и хочет понимать, что такое контейнеризация на самом деле.👍15🔥2👏1
CD Foundation в своем блоге опубликовал заметку "Policy in Continuous Delivery". В данной заметке рассматривается как важность проверки в процессе
-
В контексте
1)
CD, так и различные примеры. При этом на текущей момент в Continuous Delivery Landscape в данной категории ("Policy") представлено 3 инструмента:-
Allero
- Kyverno
- Open Policy Agent
Важно проверять как CI/CD pipeline manifests, так и ресурcы с которыми идет работа.В контексте
Kubernetes, очередной раз отмечу два момента:1)
Kyverno и OPA могут использоваться на более ранней стадии - в CD
2) Пункт 1 не отменяет использования их как Admission Controller (класс Policy Engines), который является последним бастионом защиты и способен противостоять тем моделям нарушителя, что не обрабатываются в пункте 1👍7🔥1
Поздравляю всех причастных с Международным днем защиты информации (
Помните как о безопасности используемых компонентов, так и о среде разработки с окружением (
Computer Security Day)! А так как мы живем с вами в DevSecOps эру и в процессе обеспечения информационной безопасности задействованы можно сказать все департаменты от Dev и QA до Ops и Platform team, то смело всех причастных к разработке ПО и сервисов ;)Помните как о безопасности используемых компонентов, так и о среде разработки с окружением (
Kubernetes, runtime), где в конечном итоге работает ваш код!🎉16👍4👌3🌭3🥰2❤1
В официальном блоге
Так что проверьте свои хардкоды! На пример, в скриптах, где вы проверяете подписи и
Kubernetes вышла заметка "registry.k8s.io: faster, cheaper and Generally Available (GA)" и посвящена она переезду image registry c k8s.gcr.io на registry.k8s.io для образов Kubernetes начиная с версии 1.25. Все это было сделано для повышения надежности при запросе образов и увеличения скорости их скачивания.Так что проверьте свои хардкоды! На пример, в скриптах, где вы проверяете подписи и
SBOM для образов Kubernetes. Типа вот таких вот.Kubernetes
registry.k8s.io: faster, cheaper and Generally Available (GA)
Starting with Kubernetes 1.25, our container image registry has changed from k8s.gcr.io to registry.k8s.io. This new registry spreads the load across multiple Cloud Providers & Regions, functioning as a sort of content delivery network (CDN) for Kubernetes…
👍7
Классная блоговая запись с говорящим названием "Attacker persistence in Kubernetes using the TokenRequest API: Overview, detection, and prevention".
С
И как вы уже, наверное, догадались, злоумышленник с помощью этого
Материал будет полезен как пентестерам, так и специалистам
С
Kubernetes 1.24 появилось TokenRequest API, позволяющее пользователю очень просто создавать JSON Web Token (JWTs) для аутентификации в Kubernetes API.И как вы уже, наверное, догадались, злоумышленник с помощью этого
API может творить не хорошие вещи, типа - долгоживущих, тяжело детектируемых, высоко привилегированных доступов в кластер. Об этом и данная статья со способами обнаружения этого всего.Материал будет полезен как пентестерам, так и специалистам
SOC.👍11🔥3👌1🌭1
Еще в студенческие годы мое внимание было захвачено такими механизмами безопасности
И приятно, что данные механизмы можно сказать обретают вторую жизнь в контейнеризации, в системе
В недавней заметке "Finding suspicious syscalls with the seccomp notifier" рассказывается об адаптации
Из заметки вы узнаете:
- Новые возможности Security Profiles Operator
- Новой фичи
Таким образом использование
Linux как AppArmor, seccomp и в меньшей степени на SeLinux, но на практике в проектах встречать их, к сожалению, практически не приходилось.И приятно, что данные механизмы можно сказать обретают вторую жизнь в контейнеризации, в системе
Kubernetes!В недавней заметке "Finding suspicious syscalls with the seccomp notifier" рассказывается об адаптации
seccomp к реальным условиям, что его можно было проще и удобнее использовать в реальных окружениях.Из заметки вы узнаете:
- Новые возможности Security Profiles Operator
- Новой фичи
seccomp notifier - действие SCMP_ACT_NOTIFY (появилась в ядре 5.9, также требует поддержку и на стороне Container runtime)Таким образом использование
seccomp становится куда удобнее – можно узнавать что там пошло не так в контейнере стандартами средствами!👍13❤5🔥5😁1
На свет появился OWASP Top 10 CI/CD Security Risks вслед за OWASP Kubernetes Top 10, который мы рассматривали тут.
Я думаю это более чем описывает текущие тренды.
Каждый риск рассматривается по следующей структуре:
-
-
Я думаю это более чем описывает текущие тренды.
Каждый риск рассматривается по следующей структуре:
-
Definition -
Denoscription
- Impact
- Recommendations
- References
P.S. По качеству и наполнению выполнено лучше чем для Kubernetes.🔥14👍3🌭3
Напоминаю, что сегодня
В программе:
-
- Реально ли автоматизировать процессы безопасности в больших проектах, где зависимости меняются каждый день?
- Можно ли воспроизвести паттерны
- Где в компании место
- Как запланировать работу, которая зависит от множества факторов — например, доступности приложений или работы с другими департаментами?
-
Регистрация: https://vk.company/ru/press/events/953/
6 декабря в 17:00 (МСК) на площадке VK Cloud поговорим с коллегами про DevSecOps.В программе:
-
DevSecOps — это больше про инструменты или все же про процессы? - Реально ли автоматизировать процессы безопасности в больших проектах, где зависимости меняются каждый день?
- Можно ли воспроизвести паттерны
DevSecOps с доступными на текущий момент инструментами? - Где в компании место
DevSecOps-специалиста и какие у него должны быть ресурсы? - Как запланировать работу, которая зависит от множества факторов — например, доступности приложений или работы с другими департаментами?
-
Q&A-сессия в конце вебинара.Регистрация: https://vk.company/ru/press/events/953/
❤5👍1🔥1😁1
"Forensic container checkpointing in Kubernetes" - еще одна замечательная блоговая запись о новой фичи
- Базируется на Checkpoint/Restore In Userspace (CRIU)
- Появилась в
- Требуется включение
- Для создания
Возможность очень интересная и полезная, но еще очень сырая ...
Kubernetes в официальном блоге. О данной фичи мы уже писали [1,2,3], но на всякий случай напомню, что она:- Базируется на Checkpoint/Restore In Userspace (CRIU)
- Появилась в
alpha статусе в Kubernetes v1.25- Требуется включение
ContainerCheckpoint gate на API server
- Требуется поддержка на стороне Container Runtime (В CRI-O уже есть, в containerd еще обсуждается)- Для создания
checkpoint требуется обращение к kubelet c Node
- Цепочка вызовов kubelet -> High-level runtime - > Low-level runtime - > criu
- Результат работы сохраняется в /var/lib/kubelet/checkpoints/checkpoint-<pod-name>_<namespace-name>-<container-name>-<timestamp>.tar
- Полученный Checkpoint можно восстановить как в Kubernetes, так и за его пределамиВозможность очень интересная и полезная, но еще очень сырая ...
👍6🔥1👏1
Мне очень нравится концепция
Игрались тут с командой с разными тулами генерации
Постепенно люди создают
SBOM, но к сожалению как и любой стандарт в этом мире он имеет одну и ту же проблему ...Игрались тут с командой с разными тулами генерации
SBOM для образов контейнеров с последующей их передачей другим инструментам для сканирования на известные уязвимости и потерпели неудачу ....Постепенно люди создают
issue, MR для исправления этого, но ментейнеры пока не особо спешат это менять.👍1
Релизнулся
А связанного с
1)
2)
Kubernetes 1.26 под кодовым названием Electrifying, а с ним и новые версии v1.22.17, v1.23.15, v1.24.9, v1.25.5! Но вернемся к 1.26 - там 37 новых улучшений (11 Stable, 10 Beta, 16 Alpha) и 12 фич было убрано. А связанного с
security на этот раз там совсем мало:1)
Signing Kubernetes release artifacts graduates to Stable [SIG Release] - нужное и ожидаемое развитие2)
CEL in Admission Control graduates to Alpha [SIG API Machinery] - забавная и неожиданная фича, заслуживающая отдельного постаGitHub
1.26 Enhancements Tracking • kubernetes
👍9❤1🔥1
В Kubernetes 1.26 появилась новая
Благодаря данному нововведению можно в
Сейчас для такого используются
Для активации этого необходимо включить:
-
-
1) KEP-3488: CEL for Admission Control
2) KEP-2876: CRD Validation Expression Language
P.S. Ну что заменит эта фича Policy Engines ?)
v1alpha1 API фича - валидация admission policies. Благодаря данному нововведению можно в
admission control через Common Expression Language выражение добавить собственную проверку (соответствие политики)!Сейчас для такого используются
admission webhooks, которые пересылают запрос/ресурс на тот или иной (как правило) Policy Engine (Kyverno, OPA Gatekeeper), где происходит проверка на соответствие политики. С данным нововведением никакой пересылке не происходит, и проверка происходит сразу в Kubernetes и его же силами!Для активации этого необходимо включить:
-
ValidatingAdmissionPolicy feature gate (так называется и новый тип ресурса)-
admissionregistration.k8s.io/v1alpha1 API через --runtime-config
Для более детального погружения - рекомендую почитать два KEP:1) KEP-3488: CEL for Admission Control
2) KEP-2876: CRD Validation Expression Language
P.S. Ну что заменит эта фича Policy Engines ?)
👍8🔥6🌭2
Мы сейчас живет во время платформ и сегодня почти все строят свои платформы вокруг
Так как как под капотом таких платформ находится ванильный
В блоге
Kubernetes! Я так за последнее время узнал о порядка 8 отечественных заменах OpenShift =) Так как как под капотом таких платформ находится ванильный
Kubernetes и его берут как есть (те пресловутые 4/5 бинарей и другие артефакты), то важно проверять их целостность (integrity). Кстати, это же касается и облачных провайдеров, что предлагают услугу managed Kubernetes.В блоге
Kubernetes вышла заметка "Kubernetes 1.26: We're now signing our binary release artifacts!", которая как раз может помочь вам проводить подобные проверки.👍4💩3
Сегодня хочу со всеми поделиться записью выступления и слайдами со своего доклада "Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность" c
Буду рад ответить на любые вопросы ;)
HighLoad++ 2022 Msk.Буду рад ответить на любые вопросы ;)
YouTube
Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность/ Дмитрий Евдокимов
Приглашаем на конференцию HighLoad++ 2025, которая пройдет 6 и 7 ноября в Москве!
Программа, подробности и билеты по ссылке: https://highload.ru/moscow/2025
________
Крупнейшая профессиональная конференция для разработчиков высоконагруженных систем HighLoad++…
Программа, подробности и билеты по ссылке: https://highload.ru/moscow/2025
________
Крупнейшая профессиональная конференция для разработчиков высоконагруженных систем HighLoad++…
🔥18❤3👍1🥰1