初识容器安全项目 Falco
1. 为什么需要 Falco?
容器化普及进行的如火如荼,但是无论是公有云环境还是企业内部的容器化环境,都有可能会面对部分异常的用户行为,有些是有意为之,有些可能是无意之失,但是都可能给容器底层的主机造成安全的隐患。
容器的工作模式是共享宿主机内核,从出道以来就面临着各种安全的问题,比如 Fork 炸弹会一直耗尽主机的进程资源、容器逃逸获取到主机各种资源等都可能带来安全隐患(部分安全隐患已经得到了有效的解决,但是仍然存在众多的情况会造成安全问题)。
业内也有诸如 gVisor
和 Kata Container
等更加安全的容器技术演进,但是使用场景还是有所局限。在一般容器环境中,还是有相当多的场景下需要对于容器中的的可疑行为进行监控告警。
Falco 就是为云原生容器安全而生,可以通过灵活的规则引擎来描述任何类型的主机或者容器的行为和活动,在触发策略规则后可以实时发出警报告警,同时支持将告警集成到各种工作流或者告警通道;同时 Falco 可利用最新的检测规则针对恶意活动和 CVE 漏洞发出警报,而且规则可以实现动态更新和开箱即用。
2. Falco 是什么?
Falco 是云原生的容器运行时(Runtime)安全项目,主要有 Sysdig 为主开发,为 CNCF 项目,近日 Sysdig 宣布将底层的内核模块、eBPF探针和库贡献给 CNCF,Falco 项目仓库及依赖全部纳入 CNCF 进行管理,项目的代码仓库位于 falcosecurity 项目。
Falco 可以轻松使用内核事件,并使用 Kubernetes 和其他云本机中的信息补充和丰富事件。 Falco 具有一组专门为 Kubernetes,Linux和云原生构建的安全规则。如果系统中违反了规则,Falco 将发送警报,通知到用户。
Falco 的功能示意图如下:
事件源主要包括了以下 3 种:
- Falco Drivers: Falco 的内置驱动主要有 Kernel Module、eBPF Probe和用户空间检测 3 种。当前用户空间检测已经具备了整体框架,但是目前还没有官方的支持 Driver(v0.24.0 版本开始支持)。其中 Kernel Module 和 eBPF Probe 主要是采集系统的系统调用(syscall),eBPF Probe 是作为 Kernel Module 替代方案存在的,性能高效且能够提供更好的安全性(避免内核Bug),但是对于内核版本有一定的要求(一般建议 4.10 以后 )。
- Kubernetes 审计事件:对接 k8s 系统中 kube-apiserver 产生的审计事件,规则在 falco k8s_audit_rules.yaml 中定义,该事件源需要修改 kube-apiserver 中对于 audit 日志的保存方式,需要调整成基于 webhook 的方式,将审计日志发送到 Falco 内置的服务端口上。
- 丢弃系统调用事件:Falco 可以智能检测系统调用丢弃的事件( v0.15.0以后的版本),可以基于规则进行告警。
3. Falco 实现了哪些功能?
3.1 Falco 架构
Falco 项目实现架构如下:
自上而下依次为:
- Falco:为基于规则扫描后的命令行展示,有点类似于 tcpdump,本身可以提供 gRPC 服务,用于前端界面连接和采集;
- Rule Engin:将 Falco 中定义的各种 yaml 规则解析到规则引擎中,并负责过滤和触发事件至 Falco 中;
- libsinsp:对于从 libscap 上报的底层事件进行信息获取、补充并发送至 Rule Engin 进行过滤;
- libscap:该库提供了类似于 libpcap(tcpdump 底层网络获取库)的功能,用于设置采集控制参数、保存文件和操作系统层面状态的搜集;
- kernel
- Kernel Module:使用的内核模块,采用动态内核模块支持 (DKMS) 来编译和安装内核模块;
- eBPF Probe:作为 Kernel Module 的替换技术,只在内核较高的系统中才能完全支持,通过设置环境变量 FALCO_BPF_PROBE 进行切换;
另外 Falco 还支持 k8s audit 日志的采集,需要在 k8s kube-apiserver 则通过 webhook 配置支持,支持的字段可以通过 falco --list k8s_audit
进行查看。
3.2 Falco 规则
Falco 中规则和规则引擎是整个项目的重点,规则采用 yaml 文件进行定义,一个具体的规则样例如下:
|
|
主要有一些几个部分组成:
-
rule:规则的名字;
-
desc: 规则的描述;
-
condition: 条件是重点,其中的各种条件 allowed_port 、inbound_outbound 等都为规则中定义的宏,这些宏也可以在本文件中找到;例如宏
inbound_outbound
的定义如下:1 2 3 4 5 6 7 8
# Very similar to inbound/outbound, but combines the tests together # for efficiency. - macro: inbound_outbound condition: > ((((evt.type in (accept,listen,connect) and evt.dir=<)) or (fd.typechar = 4 or fd.typechar = 6)) and (fd.ip != "0.0.0.0" and fd.net != "127.0.0.0/8") and (evt.rawres >= 0 or evt.res = EINPROGRESS))
-
output:符合条件事件的输出格式,文字中
%proc.cmdline
等为变量从本次触发的事件中提取; -
priority: 告警的优先级;
-
tags: 本条规则的 tags 分类,本条为 network;
3.3 Falco 告警集中化展示
在单机 Falco 部署以后,我们更多的场景是将所部署 Falco 主机的日志或者告警进行集中式管理,FalcoSideKick
项目就是为此而生。
Falco 项目支持将日志按照 gGPRC/File/STDOUT/SHELL/HTTP 等多种方式进行输出。我们可以通过 HTTP 方式将日志汇总到部署的 FalcoSideKick 服务, FalcoSideKick 服务可以实现更加丰富的告警通道能力,包括 Slack/Altermanager/SMTP 等多种告警通道输出。同时 FalcoSideKick 还支持将数据输出到 FalcoSideKick UI,用户可以通过界面进行查看。相关的配置在后续章节可以看到详细步骤。
基于 FalcoSideKick 集中式日志搜集架构:
FalcoSideKick UI 的界面如下:
4 Falco 功能测试和验证
4.1 Falco 安装
4.1.1 k8s 集群安装
如果是在 k8s 中的安装参见仓库 charts。
4.1.2 单机安装
下载及安装参见官方网址。由于采用 ebpf 作为底层事件采集,需要安装相关头文件,例如:
|
|
Ubuntu 20.04 最简单的方式使用 Docker 运行,也可以使用本地服务的方式运行;
Docker 方式运行
|
|
通过启动的输出信息我们可以得知 falco 启动的配置文件为 /etc/falco/falco.yaml
,规则引擎中的规则有 3 个文件:
- falco_rules.yaml:falco 中关于文件、进程和网络等相关的规则定义;
- falco_rules.local.yaml:用于我们本地扩展规则;
- k8s_audit_rules.yaml:k8s 审计日志规则,内部启动内置服务 8765 端口在默认路径
/k8s_audit
上接受 k8s 的审计日志并经过规则过滤生成相对应的告警,完整的文件参见这里。
4.2 Falco 功能测试
4.2.1 Shell 执行验证
在 Falco 机器上并通过登录到本机的 Pod 实例(或者容器实例)中测试:
|
|
4.2.2 Shell 反弹验证
在来一台攻击的机器上启动 ncat:
|
|
在上个样例中我们登录的 Pod 中执行一下命令,那么在上述攻击的机器的命令行中就会得到该 Pod 的 shell 权限:
|
|
对于这种行为 falco 可以进行检测和发现:
|
|
4.3 Falco 告警集中化配置
修改配置文件 falco.yaml, IP 地址需要根据自己的地址调整:
|
|
修改完配置以后重新加载,kill -1 $(cat /var/run/falco.pid)
然后启动 falcosidekick 和 falcosidekick-ui。
|
|
4.4 k8s audit 日志采集
falco 从 0.13 版本开始支持 k8s audit 日志,启动一个内部内嵌的服务端,用于接受 k8s audit 日志输出,这需要在 k8s 中定义相关的规则将 audit 日志提交至该服务,然后经相关规则定义后,输出可能触发的告警信息。 架构图如下:
主要保证 falco.yaml 中开启了内部嵌入服务,相关配置如下:
|
|
在 k8s 中需要配置对应的 kubeconfig 文件,并在 api-server 中引入:
$ cat <<EOF > /etc/kubernetes/audit-webhook-kubeconfig
apiVersion: v1
kind: Config
clusters:
- cluster:
server: http://<ip_of_falco>:8765/k8s_audit
name: falco
contexts:
- context:
cluster: falco
user: ""
name: default-context
current-context: default-context
preferences: {}
users: []
EOF
在 api-server 启动中添加对应的文件:
|
|
5. 总结
Falco 作为云原生的容器安全解决方案,基于系统调用和用户空间的事件(实现中ing)采集,同时也支持 k8s audit 审计日志的接入,提供了一套灵活扩展的容器安全监测机制;在告警信息的集中化处理和告警输出上也已经集成了常见的通道,可以快速方便地集成到当前的工作流或者告警系统中,部署、使用和上手上难度都不太高,而且原生支持了 k8s 环境,让容器中的事件以容器环境的信息进行了展示。
Falco 核心在于规则,规则定义和维护,都需要安全人员基于自身安全策略的规则进行定义和维护,由于规则的定制化还可能存在规则被绕过的情况,只有融入到具体情况千差万别的生产环境中,安全运营团队持续地采用多种检测手段交叉验证、形成闭环,才能真正有效发挥作用。
无论如何,Falco 还是为我们提供了容器安全的基础能力,在其之上我们可以结合自己的需求完成更多定制化的安全功能诉求。
参考资料
- 原文作者:DavidDi
- 原文链接:https://www.ebpf.top/post/hello_falco/
- 版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议. 进行许可,非商业转载请注明出处(作者,原文链接),商业转载请联系作者获得授权。
- 最后更新时间:2022-11-05 21:36:52.09644808 +0800 CST