当前位置:网站首页>KubeEdge发布云原生边缘计算威胁模型及安全防护技术白皮书
KubeEdge发布云原生边缘计算威胁模型及安全防护技术白皮书
2022-07-28 15:21:00 【InfoQ】
背景
目标人群
- KubeEdge的贡献者。 一个通用的威胁模型可能对开发KubeEdge的人很有用,他们可以从整体角度考虑并加固他们的系统。
- 部署KubeEdge的组织。 对于在集群中使用KubeEdge的组织来说,了解常见的攻击和可能的弱点是很有用的,这样他们就可以检查和评估自己的配置。
- 安全评估员,负责评估使用KubeEdge的Kubernetes集群(已有或新建的集群)的安全性。
- 开发人员需要了解KubeEdge的更新和攻击,以主动避免未来可能发生的安全风险。
KubeEdge威胁模型分析
- 外部攻击者,从系统外部发起攻击。
- 内部攻击者,包括系统内部操作人员不合规操作导致的安全问题。
- 供应链攻击者,破坏KubeEdge软件供应链组件的攻击者。
外部攻击分析

Threat ID 1:云端CloudCore组件与EdgeCore组件之间的连接
- CloudCore与EdgeCore之间的通信通过数字签名证书加密和服务端/客户端双向认证的方式保障信息交互的机密性和完整性,安全加密协议使用TLS 1.2,使用安全加密算法为TLSECDHEECDSAWITHAES128GCM_SHA256,且加密算法套件白名单中默认只支持该算法,防止客户端使用不在白名单中的不安全算法进行通信造成安全风险;
- 证书默认有效期为一年,过期后失效,防止证书被攻击者利用。用户基于kubeedge项目已有的证书轮转机制,可以实现证书过期自动更换,保障业务连续性。
- Recommendation ID 1:使用安全长度的私钥加密,并加密保存私钥
- Recommendation ID 2:使用可信来源的CA证书
Threat ID 2:边缘组件ServiceBus在本机范围内提供HTTP服务
- ServiceBus组件仅监听本地local host端口,已限制服务范围,只允许本机进程访问,通过对本机用户访问权限的限制保障本组件安全;
- 服务端接收客户端连接时记录连接访问的日志,可作为审计日志,可以让管理员及时发现攻击的发生,并及时停止ServiceBus服务,阻止攻击继续进行;
- ServiceBus服务默认关闭,遵守默认安全的原则。在用户使用文档中已明确提示用户如果开启该服务,则存在上述风险。
- Recommendation ID 3:严格限制边缘节点的用户登录权限
- Recommendation ID 4:严格限制应用部署的权限
- Recommendation ID 5:严格校验应用镜像的合法性
Threat ID 3:边缘端Device通过MQTT Broker连接到EdgeCore。
- MQTT Broker仅监听在本机端口,已限制服务范围,只允许本机进程访问,通过对本机用户访问权限的限制保障本组件安全;同时,EventBus组件可作为客户端,对接外置第三方MQTT Broker,如果用户使用第三方MQTT Broker,详细的消减措施请参考对应第三方MQTT Broker服务提供厂商的安全文档。
- EventBus仅对MQTT Broker中的特定Topic进行处理,用户无法通过该通道对EdgeCore任意访问。
- Recommendation ID 3:严格限制边缘节点的用户登录权限
- Recommendation ID 4:严格限制应用部署的权限
- Recommendation ID 5:严格校验应用镜像的合法性
- Recommendation ID 6:严格限制边缘Device设备的接入
Threat ID 4:Edged管理和监控Pods及其他K8s资源
- Edged与CRI插件通信时,只在本地访问受信任路径,由管理员控制访问路径,最小化Unix domain sockets文件描述符的权限,避免被仿冒者恶意替换。
- Recommendation ID 3:严格限制边缘节点的用户登录权限
- Recommendation ID 7:严格审查边缘节点上CRI插件的配置
Threat ID 5:MetaServer在边缘节点提供HTTP服务
- MetaServer组件仅监听本地local host端口,已限制服务范围,只允许本机进程访问,通过对本机用户访问权限的限制保障本组件安全;
- MetaServer服务默认关闭,遵守默认安全的原则。在用户使用文档中已明确提示用户如果开启该服务,则存在上述风险。
- Recommendation ID 3:严格限制边缘节点的用户登录权限
- Recommendation ID 4:严格限制应用部署的权限
- Recommendation ID 5:严格校验应用镜像的合法性
内部攻击分析
消减措施
- KubeEdge用户手册中已提供各个组件的详细功能描述及配置使用指导文档,指导系统管理员或操作人员正确操作,减少人为误操作或误配置导致的安全风险。由于KubeEdge的持续迭代,该文档也将持续更新并完善。
安全加固建议
- Recommendation ID 3:严格限制边缘节点的用户登录权限
- Recommendation ID 4:严格限制应用部署的权限
- Recommendation ID 8:严格划分系统中各个角色权限
- Recommendation ID 9:及时跟进并更新KubeEdge版本
供应链攻击分析
消减措施
- 社区联合安全公司对KubeEdge软件供应链流程已进行SLSA等级评估,并引入SLSA软件供应链安全评估框架,包括对源代码、构建流程、依赖库等进行安全评估,防止针对软件供应链的攻击,从源头上保障软件供应链的安全。详细SLSA框架描述请参考https://slsa.dev/spec/v0.1/#supply-chain-threats;
- KubeEdge仓库CI/CD流水线中已开启dependence bot第三方依赖库检查功能,及时发现第三方依赖库的安全漏洞并在KubeEdge版本中同步更新,降低被攻击的风险;
- KubeEdge security team已具备完整漏洞处理机制,包括漏洞发现、漏洞上报、漏洞分析处理、漏洞披露和发布整个流程,可以及时处理和修复安全漏洞。详细漏洞处理及披露策略请见https://github.com/kubeedge/community/blob/master/security-team/SECURITY.md。
- 社区将根据SLSA软件供应链安全评估框架持续改进软件供应链安全。
安全加固建议
- Recommendation ID 10:根据社区发布的校验文件严格校验二进制文件
- Recommendation ID 11:在用户或vendors的软件供应链中引入SLSA软件供应链安全评估框架
安全加固建议列表
Recommendation ID 1 - 使用安全长度的私钥加密,并加密保存私钥
Recommendation ID 2 - 使用可信来源的CA证书
Recommendation ID 3 - 严格限制边缘节点的用户登录权限
Recommendation ID 4 - 严格限制应用部署的权限
Recommendation ID 5 - 严格校验应用镜像的合法性
Recommendation ID 6 - 严格限制边缘Device设备的接入
Recommendation ID 7 - 严格审查边缘节点上CRI插件的配置
Recommendation ID 8 - 严格划分系统中各个角色权限
Recommendation ID 9 - 及时跟进并更新KubeEdge版本
Recommendation ID 10 - 根据社区发布的校验文件严格校验二进制文件
Recommendation ID 11 - 在用户或vendors的软件供应链中引入SLSA软件供应链安全评估框架
附录
相关链接
- 社区漏洞处理机制: https://github.com/kubeedge/kubeedge/security/policy
- 安全审计报告: https://github.com/kubeedge/community/tree/master/sig-security/sig-security-audit/KubeEdge-security-audit-2022.pdf
- 社区security advisory链接: https://github.com/kubeedge/kubeedge/security/advisories
- KubeEdge威胁模型及安全防护分析(本文档): https://github.com/kubeedge/community/tree/master/sig-security/sig-security-audit/KubeEdge-threat-model-and-security-protection-analysis.md
- 社区用户文档链接: https://kubeedge.io/en/docs
- SLSA软件供应链安全框架: https://slsa.dev/spec/v0.1/#supply-chain-threats
- release链接地址: https://github.com/kubeedge/kubeedge/releases
边栏推荐
- js中的for循环总结
- 2021 Yahong pen test question 2
- LwIP development | realize TCP server through socket
- I'll show you a little chat! Summary of single merchant function modules
- JS queue
- 2021 亚鸿笔试题2
- Temperature measurement and imaging accuracy of ifd-x micro infrared imager (module)
- el-input限制只能输入规定的数
- 2021 Kent interview question 2
- Where is the RDS MySQL read-only instance of Alibaba cloud created
猜你喜欢
随机推荐
Installation points and precautions of split angle probe
Darknet training yolov4 record
深入理解Istio流量管理的熔断配置
2-channel Di high-speed pulse counter, 1-channel encoder to Modbus TCP wired wireless module ibf161
KubeEdge发布云原生边缘计算威胁模型及安全防护技术白皮书
VM501开发套件开发版单振弦式传感器采集模块岩土工程监测
2021 Kent interview question 3
Fifth uncle's thinking
2021 Yahong pen test question 2
【Multisim仿真】LM339过零电路仿真
flashfxp 530 User cannot log in. ftp
R language uses file of FS package_ Delete function deletes the specified file under the specified folder, draw inferences from one instance, dir_ Delete function, link_ The delete function can be use
Remote serial port server (adapter) UART to 1-wire application
2021-10-21 notes
Redis系列4:高可用之Sentinel(哨兵模式)
Record Clearfix clear float
LabVIEW LINX Toolkit控制Arduino设备(拓展篇—1)
Set static IP in NAT mode of virtual machine
资本「断供」两年,我只能把公司卖了
软考 系统架构设计师 简明教程 | 软件调试









