首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux容器之Apparmor和Seccomp

Apparmor和Seccomp的概念和特点。 Apparmor和Seccomp都是Linux内核的安全模块,可以用来限制容器或进程的访问权限和资源使用。...如强制模式(阻止违反策略的行为)、投诉模式(记录违反策略的行为)和不可知模式(不执行任何策略) 支持继承和堆叠,可以在一个容器或进程中应用多个策略 支持能力和网络控制,可以限制容器或进程的特权操作和网络访问 Seccomp...如严格模式(只允许read、write、exit和sigreturn四个系统调用)和过滤模式(允许自定义过滤规则)1 支持多层过滤,可以在一个容器或进程中应用多个过滤规则1 以上是关于Apparmor和Seccomp...,如果您想要了解更多细节,您可以访问官方网站(https://apparmor.net/ 和 https://www.kernel.org/doc/html/latest/userspace-api/seccomp_filter.html

22240
您找到你想要的搜索结果了吗?
是的
没有找到

LSM vs SECCOMP

但是,你还知道了另一种工具seccompLinux安全计算)。你可能非常想知道,LSM和Seccomp有什么区别?为什么不能将Seccomp设计为LSM模块?什么时候使用Seccomp?...让我们来看一下Linux源码中seccomp测试代码片段,如下所示。...@arch: 系统调用的约定,跟架构相关,相关定义位于 * 文件中,以AUDIT_ARCH_*为前缀...重申一遍:seccomp减少攻击面。 为什么不能只使用seccompseccomp无法对LSM采用的相同策略进行建模。...LSM实现的MAC强制访问控制策略是你实现系统全局细粒度安全控制策略的工具,而seccomp过滤器是限制非特权进程进行某些系统调用的工具,同时还是常见的进程沙箱技术(如linux container)的重要组件

65130

Android O 中的 seccomp 过滤器

所有 Android 软件都使用系统调用(简写为 syscall)与 Linux 内核通信。内核提供许多基于设备和 SOC 的系统调用,让用户空间的进程(包括应用程序)直接与内核交互。...Android O 利用被称为 seccompLinux 功能,使得未使用的系统调用无法被应用程序访问。由于应用无法访问这些系统调用,因此无法被潜在的有害应用程序利用。...seccomp 过滤器 Android O 包含一个已被安装到 zygote (所有 Android 应用均派生自该进程) 中的 seccomp 过滤器。...在测试时切换 seccomp 过滤器 除了记录错误,seccomp 安装程序在运行 userdebug 和 eng builds 的设备上遵从 setenforce,这将允许您测试 seccomp 是否引发了某个问题...相关源码 SYSCALLS.TXT SECCOMP_BLACKLIST.TXT SECCOMP_WHITELIST.TXT

2.1K30

使用Apparmor和Seccomp来增强容器的安全性

Docker支持使用Apparmor和Seccomp来增强容器的安全性。...中找到,可以根据需要修改和加载 使用自定义的Apparmor策略,该策略可以在主机上创建和加载,然后在运行容器时指定–security-opt apparmor=选项 使用Seccomp...的方法有: 使用Docker提供的默认Seccomp策略,该策略会在运行容器时自动应用,除非指定了–security-opt seccomp=unconfined选项 使用Docker提供的示例Seccomp...策略,该策略可以在https://github.com/moby/moby/blob/master/profiles/seccomp/default.json中找到,可以根据需要修改和保存 使用自定义的...Seccomp策略,该策略可以在主机上创建和保存为JSON文件,然后在运行容器时指定–security-opt seccomp=选项 以上是关于Apparmor和Seccomp在Docker

37340

分歧还是共存?详解Android内核安全

现如今,世界上越来越多的智能终端包括手机、TV、SmartBox和IoT、汽车、多媒体设备等等,均深度使用Android系统,而Android的底层正是Linux内核,这也让Linux内核的安全性对Android...但由于Android由于想绕过商业授权的问题,又研究出来了以bionic取代Glibc、以Skia取代Cairo等类似的方案,使用的不是标准内核和GNU/Linux。...这也导致了Android内核在安全侧有部分不同于Linux内核,侧重点也存在不同。...在操作系统级别,Android平台不仅提供Linux内核的安全功能,而且还提供安全的进程间通信 (IPC)机制,以便在不同进程中运行的应用之间安全通信。...HWASan要求Linux内核接受系统调用参数中被标记的指针。

1.3K30

熟悉又陌生的 k8s 字段:SecurityContext

•安全性增强的 Linux(SELinux):为对象赋予安全性标签。•以特权模式或者非特权模式运行。•Linux 权能:为进程赋予 root 用户的部分特权而非全部特权。...•Seccomp:过滤进程的系统调用。•AllowPrivilegeEscalation:控制进程是否可以获得超出其父进程的特权。 此布尔值直接控制是否为容器进程设置 no_new_privs 标志。...Linux Capabilities 的定义的形式为 CAP_XXX。但是你在 Container 字段使用时,需要将名称中的 CAP_ 部分去掉。..., error) { // Apply seccomp options....结语 SecurityContext 相关内容更多是和 Linux 知识挂钩,内容比较庞杂且资料较少,花费了1周多的时间也没能写出令人满意的内容。

1.6K10

操作系统大赛:基于 eBPF 的容器监控工具 Eunomia 初赛报告(容器信息收集、安全规则与 seccomp

4.7. seccomp: syscall准入机制 Seccomp(全称:secure computing mode)在2.6.12版本(2005年3月8日)中引入linux内核,将进程可用的系统调用限制为四种...Seccomp来源于Cpushare项目,Cpushare提出了一种出租空闲linux系统空闲CPU算力的想法,为了确保主机系统安全出租,引入seccomp补丁,但是由于限制太过于严格,当时被人们难以接受...尽管seccomp保证了主机的安全,但由于限制太强实际作用并不大。...在实际应用中需要更加精细的限制,为了解决此问题,引入了Seccomp – Berkley Packet Filter(Seccomp-BPF)。...Seccomp-BPF在3.5版(2012年7月21日)的Linux内核中(用于x86 / x86_64系统)和Linux内核3.10版(2013年6月30日)被引入Linux内核。

34920

Kubernetes 最佳安全实践指南

确保 seccomp 设置正确 对于 Linux 来说,用户层一切资源相关操作都需要通过系统调用来完成,那么只要对系统调用进行某种操作,用户层的程序就翻不起什么风浪,即使是恶意程序也就只能在自己进程内存空间那一分田地晃悠...seccomp(secure computing mode)就是一种限制系统调用的安全机制,可以可以指定允许那些系统调用。...通过使用 runtime/default 注释或将 Pod 或容器的安全上下文中的 seccomp 类型设置为 RuntimeDefault,可以轻松地在 Kubernetes 中应用默认值。.../pod: "runtime/default" 默认的 seccomp 配置文件应该为大多数工作负载提供足够的权限。...Linux Capabilities 入门教程:概念篇 ?Linux Capabilities 入门教程:基础实战篇 ?Linux Capabilities 入门教程:进阶实战篇 8.

69530
领券