Site icon bintorosoft.com

Seccomp und AppArmor: Container-Hardening unter Linux

Seccomp und AppArmor sind zentrale Mechanismen für das Hardening von Docker-Containern unter Linux. Sie schränken die Systemaufrufe und Ressourcen ein, die ein Container verwenden darf, und reduzieren so die Angriffsfläche. In diesem Tutorial erfahren Sie, wie Seccomp-Profile und AppArmor-Profile eingesetzt werden, um Container sicherer zu betreiben.

Seccomp (Secure Computing Mode)

Seccomp ermöglicht das Filtern von Systemaufrufen (Syscalls), die ein Container ausführen darf. Standardmäßig verwendet Docker ein vordefiniertes Seccomp-Profile, das die meisten gefährlichen Syscalls blockiert.

Standard-Seccomp-Profil nutzen

docker run --rm --security-opt seccomp=default.json nginx:latest

Eigenes Seccomp-Profil erstellen

Für strengere Sicherheitsanforderungen können eigene Profile definiert werden:

{
  "defaultAction": "SCMP_ACT_ERRNO",
  "syscalls": [
    {
      "names": ["read", "write", "exit", "sigreturn"],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}
docker run --rm --security-opt seccomp=custom-seccomp.json myorg/app:latest

AppArmor

AppArmor ist ein Linux-Sicherheitsmodul, das Prozesse einschränkt und Dateisystemzugriffe kontrolliert. Docker unterstützt AppArmor-Profile, die Container auf bestimmte Aktionen beschränken.

Standard-AppArmor-Profil verwenden

docker run --rm --security-opt apparmor=docker-default nginx:latest

Eigenes AppArmor-Profil erstellen

Ein Beispielprofil für einen minimalen Webservice:

profile web-container flags=(attach_disconnected) {
  network,
  capability,
  file,
  deny /etc/shadow r,
  deny /root/ r,
}
docker run --rm --security-opt apparmor=web-container myorg/web:latest

Best Practices

Praxisbeispiele

Seccomp und AppArmor kombinieren

docker run --rm 
  --security-opt seccomp=custom-seccomp.json 
  --security-opt apparmor=web-container 
  myorg/app:latest

Überprüfung von Sicherheitsoptionen

docker inspect --format '{{.HostConfig.SecurityOpt}}' mycontainer

Zusammenfassung

Seccomp und AppArmor sind zentrale Werkzeuge für das Hardening von Docker-Containern. Seccomp filtert gefährliche Systemaufrufe, AppArmor kontrolliert Dateisystemzugriffe und Fähigkeiten von Prozessen. Durch den Einsatz eigener Profile in Kombination mit Least Privilege, read-only Filesystemen und eingeschränkten Capabilities lassen sich Container sicher und stabil betreiben, was das Risiko von Exploits und Host-Kompromittierungen deutlich reduziert.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version