使用基于rust的Edera一劳永逸地锁定容器安全性

2024-04-12 12:52来源:大国新闻网

云安全的终极噩梦之一是有人突破您的容器运行时进入其底层操作系统。使用诸如Leaky vessel之类的攻击,黑客可以对您的程序造成严重破坏,破坏其他容器化的应用程序,并授予攻击者root用户级特权。简而言之,为了你的安全,一切都结束了。为了防止此类攻击,Edera将旧程序转换为一种新语言,以提供内存安全的容器运行时。

Edera是用Rust编写的,它建立在经典的开源1型裸金属虚拟机管理程序Xen的基础上。Edera首席创新官和Alpine Linux维护者Ariadne Conill解释说,之所以选择这个虚拟机管理程序,是因为与在Linux内核中运行的KVM不同,它是专用的type-1虚拟机管理程序。它们本质上比流行的type-2管理程序更安全。

如果您是一名技术人员,您可能会认为这是对的,但是这两种类型的管理程序不都是关于虚拟机(VM)而不是容器的吗?这是正确的,但是Edera团队采用了管理程序设计,并将其转移到容器中。正如Edera首席执行官艾米丽•朗所说:“近20年来,虚拟机管理程序一直没有被重新设计,在云原生环境中根本行不通。”Edera开发人员正在构建一个真正的21世纪管理程序。

新项目的基础是Krata。这是一个基于xen的单主机管理程序,是为兼容Open Container Initiative (OCI)的容器构建的。它使用完全内存安全的Rust控制平面隔离容器,将Xen工具带入一个新的、安全的时代。此外,Edera使用Lukko,一个开源内存安全运行时库。此库在运行时检测内存安全违规,并在程序被利用之前干净地终止它们。

Edera的设计是安全的。它是唯一在容器级别提供隔离的独立解决方案,无论您在哪里运行基础架构:超级云、本地云还是您自己的服务器,都不可能实现容器逃逸。

Edera的主要特性

隔离

  • Type 1 hypervisor在裸机上运行,容器之间没有共享内核状态。

  • 强化安全保证,没有容器逃逸。

  • 受信任和不受信任的工作负载在同一集群中运行,风险为零。

内存安全

  • 用Rust编码,确保完全的内存安全。

  • 最小权限原则限制攻击面。

安全内存加密

  • 机密容器之间的单边数据传输。

  • 客户之间的内存加密创建高度安全的飞地。

此外,完成的Edera Protect将包括一套高级功能,如企业控制平面、多集群管理和引导内存安全违规修复。这些特性将由Kubernetes的开箱即用兼容性和高级支持服务来补充。

最终,Edera还将使客户能够在其集群中部署各种工作负载类型,而不是为遗留虚拟化和容器使用不同的集群。它还支持以与分发容器相同的方式分发传统VM映像,从而在使用容器和传统VM时提供更一致的开发人员体验。

Edera的创始团队由Conill、Long和首席技术官Alex Zenla组成,是一个全女性团队。这与通常的技术兄弟技术开发领导规范不同。他们的综合专业知识涵盖工程领导、软件安全、产品创新和执行管理。他们有一个共同的愿景,即建设一个更包容、更赋权和更安全的技术未来。

对伊德拉来说,时机已经成熟。由于容器编排的复杂性和Kubernetes安全漏洞的增加,企业需要更安全的容器,Edera提出了一种设计安全的方法来解决这些挑战。事实上,该公司的独特方法,利用Rust的内存安全功能和现代管理程序技术,通过在容器级别提供健壮的隔离,可能会使许多现有的安全工具过时。

今天任何人都可以为Krata做出贡献,Lukko将于2024年5月1日发布初始版本。创始人将很快开始他们的第一轮融资,并兴奋地开始这个过程。

我很期待看到他们的发展。这确实是一种新的、创新的容器安全方法,它很可能会改变云原生计算的游戏规则。

多讯网声明:未经许可,不得转载。
汽车
地球与环境