Oracle Cloud Hangout Cafe Season5 #3「Kubernetes のセキュリティ」(2022年3月9日開催)

2023年4月18日(火)
市川 豊
連載第4回の今回は、2022年3月9日に開催された「Oracle Cloud Hangout Cafe Season5 #3『Kubernetes のセキュリティ』」の発表内容に基づいて紹介していきます。

はじめに

Oracle Cloud Hangout Cafe」(通称「おちゃかふぇ」/以降、OCHaCafe)は、日本オラクルが主催するコミュニティの1つです。定期的に、開発者・エンジニアに向けたクラウドネイティブな時代に身につけておくべきテクノロジーを深堀する勉強会を開催しています。

連載第4回の今回は、2022年3月9日に開催された「Oracle Cloud Hangout Cafe Season5 #3『 Kubernetes のセキュリティ』」の発表内容に基づいて紹介していきます。

2022年3月時点の Kubernetes のセキュリティとして、The Cloud Native Computing Foundation(CNCF)の資格であるCertified Kubernetes Security Specialist(CKS)の範囲をベースに、デモを交えてKubernetesのセキュリティを整理しました。

アジェンダ

今回は、以下アジェンダの「CKS」「Kubernetes Security」を中心に解説します。

  • CKS
    • CKSとは?
    • CKSの範囲
    • CKS対策
  • Kubernetes Security
    • Cluster Setup
      • NetworkPolicy
      • CIS Benchmark
    • Cluster Hardening
      • RBAC
    • System Hardening
      • AppArmor
      • seccomp
    • Minimize Microservice Vulnerabilities
      • SecurityContext
      • Open Policy Agent
      • Pod Security Standards & Pod Security Admission
      • Container Runtime Sandboxes
    • Supply Chain Security
      • Trivy
    • Monitoring, Logging and Runtime Security
      • Falco
  • 参考資料

※Pod Security Standards & Pod Security Admissionは、発表時はPodSecurityPolicyでしたが、Kubernetes v1.25以降から廃止となりました。発表時は、Kubernetes v1.25以前のため解説しましたが、本記事ではPod Security Standards & Pod Security Admission の内容に変更します。

※Open Policy Agentについては、本連載第1回「CI/CD最新事情」にある「CI & CD Security」の「3.ポリシーチェック」の箇所と同内容のため、割愛します。

発表資料と動画については、下記のリンクを参照してください。
資料リンク
動画リンク

CKS

最初に、CKS概要と発表時点の範囲、試験対策及び発表時のデモ環境の構築について説明します。

CKSとは?

CKS(Certified Kubernetes Security Specialist)は、CNCF(The Cloud Native Computing Foundation)が主催する、コンテナベースのアプリケーションとKubernetesプラットフォームのビルド、デプロイ、ランタイム時のセキュリティを確保する幅広いベストプラクティスの実行能力を証明する認定試験です。

受験するには、CNCFが主催するCKA(Certified Kubernetes Administrator)を認定していることが前提となります。認定試験の詳細については、以下を参照ください。
Certified Kubernetes Security Specialist(CKS)

CKSの範囲

発表時(2022年3月)は、その時点の試験範囲から以下の項目と内容をピックアップして発表しました。

項目 内容
クラスター設定 ・Network Policyによるアクセス制限
・CISベンチマークに基いたセキュアなKubernetes設定
クラスター強化 ・ロール ベース アクセス コントロール設定
システムの強化 ・カーネルのセキュリティ機能利用(AppArmor・seccomp)
マイクロサービスの脆弱性を最小限に抑える ・コンテナへの適切な権限付与
 (Pod Security Policy・Open Policy Agent・Security Context)
・サンドボックス化されたコンテナランタイム
 (gVisor・Kata Containers)
サプライチェーンのセキュリティ ・イメージ脆弱性スキャン(Trivy)
モニタリング、ロギング、ランタイムセキュリティ ・Syscallやファイルアクセスに基づく振る舞い検知(Falco)

※上記は発表時(2022年3月)の試験範囲を基にしているため、最新情報と異なる場合があります。最新情報は、こちらを参照ください。

CKSの対策

CKSの対策では、発表時のデモを含め、コントロールプレーンとワーカーノードの両方を操作できる環境を準備しました。kubeadmとOracle Cloud Infrastructure(Always-Free)を利用して、以下の環境を構築しました。

デモ環境

環境構築手順、デモで利用したソースコードやマニフェストファイルは、以下で公開しています。
ochacafe-s5-3

Kubernetes Security

Cluster Setup

Kubernetesクラスタ上で稼働するPod同士が通信するトラフィックを制御するNetworkPolicyとCIS Benchmarkを使用して、Kubernetesのコンポーネントのセキュリティ対策について学びます。

NetworkPolicy

NetworkPolicyは、Kubernetesクラスタ内における、Pod同士が通信するトラフィックルールを規定できる仕組みです。Pod間の通信、Namespaceを跨いだPod間の通信をIPアドレスまたはポートレベル(OSI参照モデルレイヤ3/レイヤ4)で制御します。

NetworkPolicy

NetworkPolicyを利用するには、NetworkPolicyに対応したネットワークプラグイン(CNIプラグイン)が必要です。主なネットワークプラグインは以下となります。発表時のデモ環境では、calicoをKubernetesクラスタにインストールしました。

実際にNetworkPolicyを行う上で、まずはホワイトリストとブラックリストから整理していきます。

ホワイトリストは、予め全てのトラフィックを遮断して特定のトラフィックのみを許可する形式です。ブラックリストは、予め全てのトラフィックを許可して特定のトラフィックのみを遮断する形式です。実際のところ、必要な通信以外は遮断するホワイトリストを使用するユースケースが多いと思われます。

以下は、全ての送受信トラフィックを許可および拒否するマニフェストの例です。

【全ての送受信トラフィックの許可】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: all-allow-networkpolicy
spec:
  podSelector: {}
  egress:
  - {}
  ingress:
  - {}
  policyTypes:
  - Ingress
  - Egress
【全ての送受信トラフィックを拒否】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: all-deny-networkpolicy
spec:
  podSelector: {}
  policyTypes:
  - Ingress
  - Egress

Kubernetesクラスタ上で、このマニフェストを適用することでトラフィックを制御できます。基本的に設定対象となるPodに対して、Ingress/Egressのルールを定義します。

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
    name: example-networkpolicy
spec:
  podSelector: 
  # 設定対象 Pod のラベルセレクタを定義
  policyTypes:
  - Ingress # Ingress ルールを指定する場合明示
  - Egress # Egress ルールを指定する場合明示
  ingress:
  - from:
    # Ingress ルールを定義
    ports:
    # 許可する受信ポート番号とプロトコルを定義
  egress:
  - to:
  # Egress ルールを定義
    ports:
    # 許可する宛先ポート番号とプロトコルを定義

IngressとEgressの各ルールの指定方法は同じ形式です。

Policy Ingress Rule Egress Rule
podSelector 特定のPodからの通信を許可 特定のPodへの通信を許可
namespaceSelector 特定のNamespace上のPodからの通信を許可 特定のNamespace上のPodへの通信を許可
ipBlock 特定のCIDR(IP)からの通信を許可 特定のCIDR(IP)への通信を許可

デモで実施したNetworkPolicyを見ていきます。

1. 全ての送信トラフィックを許可、受信トラフィックは拒否
Namespace defaultとNamespace testを作成し各ネームスペースにNginx Podを2個配備して、全ての送信トラフィックを許可、受信トラフィックは拒否するマニフェストを各ネームスペースに適用します。

【マニフェストファイル:egress-only-allow-networkpolicy.yaml】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: egress-only-allow-networkpolicy
spec:
  podSelector: {}
  egress:
  - {}
  policyTypes:
  - Ingress
  - Egress

Namespace defaultから内外への送信はできますが、受信はできなくなります。

全ての送信トラフィックを許可、受信トラフィックは拒否

2.「app: pod1」から「app: pod2」のみ受信許可
Namespace defaultにあるapp: pod1のPodからapp: pod2のPodへの受信のみを許可し、それ以外は拒否するNetwork PolicyをNamespace defaultに適用します。IngressルールにpodSelectorを利用した例です。

【マニフェストファイル:sp-pod-allow-networkpolicy.yaml】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: sp-pod-allow-networkpolicy
  namespace: default
spec:
  podSelector:
    matchLabels:
      app: pod2
  policyTypes:
  - Ingress
  ingress:
  - from:
    - podSelector:
        matchLabels:
          app: pod1
    ports:
    - protocol: TCP
      port: 80

「app: pod1」から「app: pod2」のみ受信許可

3. Namespace defaultのPodから「app: pod3」のみ受信許可
Namespace defaultから「app: pod1」と「app: pod2」のPodから「app: pod3」のPodへのアクセスは許可、「app: pod4」のPodへのアクセスは拒否するNetworkPolicyをNamespace defaultに適用します。IngressルールにnamespaceSelectorを利用した例です。

【マニフェストファイル:sp-namespace-allow-networkpolicy.yaml】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: sp-namespace-allow-networkpolicy
  namespace: test
spec:
  podSelector:
    matchLabels:
      app: pod3
  policyTypes:
  - Ingress
  ingress:
  - from:
    - namespaceSelector:
        matchLabels:
          kubernetes.io/metadata.name: default
    ports:
    - protocol: TCP
      port: 80

Namespace defaultのPodから「app: pod3」のみ受信許可

4. 特定のIP Podから「app: pod3」のみ受信許可
Namespace testにある「app: pod3」のPodは、Namespace defaultにある192.168.173.130のIPアドレスを持つPodからのみ受信を許可するNetworkPolicyを適用します。IngressルールにipBlockを利用した例です。

【マニフェストファイル:sp-ip-allow-networkpolicy.yaml】
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: sp-ip-allow-networkpolicy
  namespace: test
spec:
  podSelector:
    matchLabels:
      app: pod3
  policyTypes:
  - Ingress
  ingress:
  - from:
    - ipBlock:
        cidr: 192.168.173.130/32
    ports:
    - protocol: TCP
      port: 80

特定のIP Podから「app: pod3」のみ受信許可

IngressのルールにpodSelector、namespaceSelector、ipBlockを用いた簡単なNetworkPolicyですが、基本的なPodの通信制御です。

日本オラクル株式会社

Oracle Groundbreaker Advocate
Principal Cloud Solution Engineer

これまで、インフラエンジニア、フロントエンドエンジニアとして官公庁のシステム基盤を中心としたサーバの設計構築、運用保守、Webシステム開発を担当。技術教育者として専門学校でクラウド技術やOSS(Linux、Docker、Kubernetes)の授業を担当し、企業様向けプライベートトレーニング講師も担当。 アドボケート/エバンジェリストとしてミートアップ、カンファレンスで登壇。現在は、クラウドネイティブ技術を中心とするソリューションエンジニアとして活動。クラウドネイティブ技術に関連するコミュニティの運営にも積極的に参加。

Community:
Oracle Cloud Hangout Cafe メンバー (#ochacafe)
CloudNative Days Tokyo 実行委員会メンバー (#CNDT)

Book:
著書「Dockerコンテナ開発・環境構築の基本」(インプレス)
共著「RancherによるKubernetes活用完全ガイド」(インプレス)、「コンテナ・ベース・オーケストレーション Docker/Kubernetesで作るクラウド時代のシステム基盤」(翔泳社)

連載バックナンバー

仮想化/コンテナ技術解説
第6回

Oracle Cloud Hangout Cafe Season6 #1「Service Mesh がっつり入門!」(2022年9月7日開催)

2023/6/22
連載第6回の今回は、2022年9月7日に開催された「Oracle Cloud Hangout Cafe Season6 #1『Service Mesh がっつり入門!』」の発表内容に基づいて紹介していきます。
仮想化/コンテナ技術解説
第5回

Oracle Cloud Hangout Cafe Season5 #5「実験! カオスエンジニアリング」(2022年5月11日開催)

2023/5/18
連載第5回の今回は、2022年5月11日に開催された「Oracle Cloud Hangout Cafe Season5 #5『実験! カオスエンジニアリング』」の発表内容に基づいて紹介していきます。
仮想化/コンテナ技術解説
第4回

Oracle Cloud Hangout Cafe Season5 #3「Kubernetes のセキュリティ」(2022年3月9日開催)

2023/4/18
連載第4回の今回は、2022年3月9日に開催された「Oracle Cloud Hangout Cafe Season5 #3『Kubernetes のセキュリティ』」の発表内容に基づいて紹介していきます。

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています