加密 K8s Secrets 的几种方案

2023-09-18 17:59:22

前言

你可能已经听过很多遍这个不算秘密的秘密了--Kubernetes Secrets 不是加密的!Secret 的值是存储在 etcd 中的 base64 encoded(编码) 字符串。这意味着,任何可以访问你的集群的人,都可以轻松解码你的敏感数据。任何人?是的,几乎任何人都可以,尤其是在集群的 RBAC 设置不正确的情况下。任何人都可以访问 API 或访问 etcd。也可能是任何被授权在 Namespace 中创建 pod 或 Deploy,然后使用该权限检索该 Namespace 中所有 Secrets 的人。 如何确保集群上的 Secrets 和其他敏感信息(如 token)不被泄露?在本篇博文中,我们将讨论在 K8s 上构建、部署和运行应用程序时加密应用程序 Secrets 的几种方法。

K8s 的 Secrets

在 Kubernetes 集群上运行的应用程序可以使用 Kubernetes Secrets,这样就无需在应用程序代码中存储 token 或密码等敏感数据。

当前默认 Kubernetes 集群内 Secrets 的典型工作流程如下:

  1. Dev 阶段:使用 CICD 的应用程序开发人员将 git 作为管理部署到集群的配置的真实来源。访问控制有助于确保对该资源库的访问安全,但这本身并不总能确保应用程序的敏感信息不被泄露。

  2. Ops 阶段:API 服务器会在集群上创建 Kubernetes Secrets 资源,你可以在这里 这里 阅读有关 Secrets 生命周期的更多信息。 存储在 etcd 中的 Secrets 可由应用程序 pod 以三种方式之一使用:

    1. 作为一个或多个容器的 卷挂载 中的文件。
    2. 作为容器 环境变量
    3. 由 Pod 的 kubelet 在拉取镜像时使用

在这三种情况下,密文中的值在使用前都会被解码 (decode)。

那么,既然我们知道了它的工作原理,为什么只对密文进行 base64 编码还不够呢?

Base64 编码为什么不算密文?

Base64 编码是一种二进制到文本的编码方案,它将 24 位二进制数据表示为 6 位 base64 数字。它用于在网络上传输大量数据,尤其是图像文件等大型文件。它的主要功能是在数据通过网络传输时提供数据的完整性。要明确,编码 (encode) 并不是加密 (encrypt)。

在任何 Linux 终端上试试这个。

$ echo -n 'not encrypted' | base64
bm90IGVuY3J5cHRlZA==

$ echo -n 'bm90IGVuY3J5cHRlZA==' | base64 --decode
not encrypted

如上,无论是在将 Secrets 传输到群集时,还是在群集上使用时,任何可以访问你系统的人都可以轻松解码你的 Secrets。

问题来了

作为 DevSecOps 管理员,您显然面临着两个挑战:

  1. 如何加密和管理集群外的敏感数据,即在构建和部署阶段进入集群之前?
  2. 如何在集群内运行应用程序时保护敏感数据的安全?

以下是加密 K8s Secrets 的几种方案。

在部署到群集之前对机密进行加密

作为将代码推送到 git 仓库(又称应用程序的 "真相源")的开发人员,您可以在将代码推送到 git 仓库之前对应用程序使用的敏感信息进行加密。下面将介绍两种常见的方法,用于在机密提交到 git 仓库并部署到 OpenShift 集群之前对其进行加密:

使用 Bitnami Sealed Secrets

Bitnami Sealed Secrets 简介

Bitnami Sealed Secrets: Kubernetes 的“加密的 Secrets”.

典型使用场景:

遇到的问题:“我可以在 git 中管理我所有的 K8s 配置,除了 Secrets。” 解决方案:将您的 Secret 加密到 SealedSecret 中,即使在公共存储库中也可以安全存储。SealedSecret 只能由目标集群中运行的控制器解密,其他人(甚至原始作者)无法从 SealedSecret 中获得原始 Secret。

Bitnami Sealed Secrets 使用流程

使用 Bitnami Sealed Secrets 的工作流程示例如下:

  1. 集群管理员在 K8s 集群上部署 Sealed secrets 控制器
  2. 开发者需要在本地计算机上安装 kubeseal CLI。
  3. 开发者创建一个 Secret 资源,然后由 kubeseal CLI 在运行时从控制器中获取密钥,对该资源进行加密或密封。对于网络受限的环境,公钥也可以存储在本地并由 kubeseal 使用。 Kubeseal 将创建一个 SealedSecret 自定义资源。
  4. 开发者将此 CR 推送到自己的 git 仓库中
  5. 可使用 ArgoCD 等 CD 工具在集群上部署 CR。
  6. 控制器将检测到 SealedSecret 资源,并使用集群上的私钥对其进行解密。

使用 KSOPS/Mozilla SOPS

KSOPS/Mozilla SOPS 简介
  • Mozilla SOPS - sops 是加密文件的编辑器,支持 YAML,JSON,ENV,INI 和 BINARY 格式,并使用 AWS KMS,GCP KMS,Azure Key Vault,age 和 PGP 进行加密。
  • KSOPS - 一个灵活的 SOPS 加密资源的 Kustomize 插件
KSOPS/Mozilla SOPS 使用流程

如果使用 Argo CD 在 Kubernetes 中部署应用程序,则可以使用 Kustomize SOPS 插件,该插件用于解密使用 SOPS 加密的资源。

在集群上,管理员将:

  1. 部署 ArgoCD
  2. 使用 age 生成密钥
  3. 在 特定(如 GitOps) Namespace 中创建存储公钥和私钥的密钥
  4. 定制 Argo CD 以使用 Kustomize SOPS 插件
  5. 将公钥推送到 Git 仓库

开发人员将:

  1. 在本地控制台创建 Secret
  2. 使用 SOPS CLI 下载公钥并加密密文
  3. 用加密后的 Secrets 生成 KSOPS yaml 并推送到 Git 仓库

ArgoCD 在集群上部署 Secrets 之前,会使用 KSOPS 对机密文件进行解密。

小结

上面这两种方法都适用于使用非对称加密技术对机密文件进行加密。两者都提供了在敏感数据作为 Secrets 部署到集群之前对其进行解密的方法。Sealed secrets 与 Kubernetes 原生集成。SOPS / KSOPS 可以独立工作,不需要集群上的控制器。另外,Sealed secrets 使用 AES-256-GCM 等强 crypto,而 SOPS 使用 gpg 和 age。SOPS 提供与云提供商 KMS 的集成,而 SealedSecrets 目前还没有,但计划在未来实现集成(参见 这里)。 SOPS 不只可以对 Secrets 的值加密,还支持 yaml、json、env var 和二进制值加密,因此也可用于加密 helm chart。

不过,正如你所看到的,加密的数据一旦进入集群,就会在使用前被解密。因此,这基本上只解决了部分问题。接下来,我们需要看看如何在群集中保护这些数据的安全。让我们看看在集群上加密数据的不同选项。

加密 K8s 群集上的 Secrets

K8s 的 etcd 加密选项

默认情况下,K8s 容器平台不对 etcd 数据进行加密。但是原生 K8s, 以及一些 K8s 发行版,提供了启用基于 etcd 的加密选项。

以下是相关的一些参考文档:

  1. 原生 K8s: 静态加密机密数据 | Kubernetes
  2. OpenShift: Encrypting etcd data | Security and compliance | OpenShift Container Platform 4.13
  3. K3s: Secret 加密 | K3s

读者可以进一步阅读以了解详情。

使用 KMS 驱动进行数据加密

除了上面 etcd 的(静态)加密方案之外,原生 K8s 和一些 K8s 发行版也提供了基于 KMS 驱动进行(动态)数据加密的方案。

以下是相关的一些参考文档:

  1. 原生 K8s: 使用 KMS 驱动进行数据加密 | Kubernetes
  2. GKE: 在应用层对 Secret 加密 | Google Kubernetes Engine (GKE) | Google Cloud
  3. Amazon EKS: Enabling secret encryption on an existing cluster - Amazon EKS
  4. 使用阿里云 KMS 进行 Secret 的落盘加密 (alibabacloud.com)

公有云/私有云/数据中心磁盘加密选项

在 K8s 中使用 EBS 的公有云/私有云/数据中心节点级加密可以提供额外的加密层。这里以公有云为例说明:

  1. AWS: 在 AWS 上托管 K8s 群集时,可以启用 Amazon EBS 加密,为 EC2 实例提供加密。Amazon EBS 加密在创建加密卷和快照时使用 AWS KMS 密钥。它使用 AES-256-XTS 进行块密码加密。 创建加密 EBS 卷并将其附加到支持的实例类型时,以下类型的数据将被加密:

    • 加密卷内的静态数据
    • 卷和实例之间移动的所有数据
    • 从加密卷创建的所有快照
    • 从这些快照创建的所有卷
  2. Azure: 为连接到 Azure Key Vault 的 Azure Managed Disks 提供加密选项

  3. Google 为 Google Cloud Storage 提供加密选项。两者默认都使用 AES 256 密钥,但也可以使用客户管理和提供的密钥,并与 KMS 集成。

使用第三方 Secrets 存储集成的 Secrets

选择第三方 Secrets 存储的一个重要原因是,通过集中式 Secrets 存储解决方案,确保在集群之外管理 Secrets 的生命周期。这些 Secrets 存储提供的身份验证和授权策略及程序与群集上的不同,也许更适合控制应用程序数据访问。这些解决方案大多还提供监管机构要求的信封加密和 HSM 支持。流行的解决方案包括 HashiCorp Vault、CyberArk Conjur、AWS Secret Store、Azure Key Vault、Google Secret Manager、1Password 等。

Sidecar 解决方案

Vault 等解决方案可用于注入应用程序 pod 的特定 Secrets。在这种情况下,sidecar/init 容器都负责对 Secret Provider 进行身份验证,然后应用程序可以在必要时使用返回的 Secrets。与 Provider 的连接是通过 TLS 进行的,以确保 Secrets 检索的安全性。Vault 通过使用 响应封装 提供额外的安全性,这使您可以在中间人无法看到凭证的情况下传递凭证。选择这些解决方案的客户可以决定将机密存储在集群上或集群外。通常情况下,如果客户一直使用 Vault 来满足其基础架构和其他应用需求,他们会倾向于与这些解决方案集成,以便在 K8s 上获得无缝的机密管理体验。

Secrets 存储 CSI(SSCSI)驱动程序和提供商解决方案

Secrets Store CSI 驱动程序允许将 Secrets 和其他敏感信息作为卷挂载到应用程序 pod 中。Secrets Store CSI 驱动程序使用 gRPC 与提供程序通信,以便从 SecretProviderClass 自定义资源中指定的外部 Secrets Store 中检索 Secrets 内容。一旦连接了卷,其中的数据就会加载到容器的文件系统中。与上述从特定提供商引入 Secrets 内容的 sidecar 解决方案不同,SSCSI 驱动程序可以配置为从多个不同的 Secret Provider 检索 Secrets 内容。有关驱动程序和提供商如何工作的更多信息,请参阅 此处

不希望将秘密存储在 etcd 中作为 Kubernetes 秘密的客户主要会选择 SSCSI,原因如下

  • 他们可能有严格的合规性要求,因此有必要仅在中央存储区而非集群中存储和管理机密。
  • 他们可能会在控制平面不由他们管理的环境中引入工作负载,因此他们希望完全控制工作负载的机密,而不相信平台管理员能做到这一点。例如,客户将工作负载引入托管服务提供商集群的租户中,或者将工作负载引入控制平面不由其管理的云平台中。

SSCSI 驱动程序并不直接提供保护非卷标挂载机密的方法,例如那些需要作为环境变量或镜像拉取机密的 Secrets,或者那些你可能直接在群集上创建用于管理 Ingress 证书的 Secrets。不过,你可以使用 sync secrets 功能,它可以创建 Kubernetes Secrets,然后为作为 Env 变量的 Secret 提供支持。

External Secrets Operator (ESO)

External Secrets Operator (ESO)是一种用户友好型解决方案,用于将外部秘密管理解决方案中的秘密同步到 Kubernetes Secrets 中。 ESO 作为部署资源运行在 Kubernetes 集群中,利用自定义资源定义(CustomResourceDefinitions,CRD)通过 SecretStore 资源配置对 Secret Provider 的访问,并利用 ExternalSecret 资源管理 Kubernetes 秘密资源。

客户在以下情况下会选择 ESO:

  • 他们需要与平台轻松集成,并便于开发人员使用
  • 他们对集群的控制平面高度信任--尤其是在如何对 etcd 进行加密配置或如何在集群上管理 RBAC 方面
  • 他们在机密管理方面有多集群用例,需要跨集群机密集成
  • 他们需要为非应用程序使用管理平台 Secrets,例如用于 Ingress、自动化、图像拉取的机密
  • 需要在集群上修改 Secrets,并为特定应用提供模板
  • 最后,也是最重要的一点是,他们的用例需要集群上的 Secrets

将应用程序与 HSM (硬件安全模块) 集成

最高级别安全,将应用程序或 K8s 与 HSM (硬件安全模块) 集成。细节略。

总结

今天,我们了解 K8s 提供的各种加密选项,以及每种选项如何保护敏感数据,可以根据您的使用案例和实际情况做出明智的选择。

以下是笔者的一些个人建议, 仅供参考:

  • 主要使用 AWS 的,可以根据安全级别选择:EBS 加密或 KMS 加密
  • 在数据中心使用 K8s, 且有 K8s 集群外的 Secrets 需要管理的,推荐使用 Hashicorp Vault
  • 在数据中心使用 K8s, 且只有 K8s Secrets 加密需求,那么 etcd 静态加密、ESO 都是可以考虑的选项

三人行, 必有我师; 知识共享, 天下为公. 本文由东风微鸣技术博客 EWhisper.cn 编写.

更多推荐

家居服务小程序发展指南

随着互联网的快速发展,越来越多的企业开始关注并投资于线上平台的建设,以满足用户的多样化需求。家居服务行业也不例外,通过打造小程序平台,可以更好地服务用户,提供更便捷的家居服务体验。首先,我们可以选择使用第三方制作平台,如【乔拓云】网,以便快速搭建家居服务小程序。登录乔拓云网后,点击【轻应用小程序】,即可进入设计小程序页

常见的服务器异常包括哪些?

服务器异常通常指服务器在执行其预期功能时遇到的问题或错误。这可能是由各种原因引起的,包括硬件故障、软件错误、网络问题、配置错误等。服务器异常可能导致服务器无法正常工作或提供预期的服务。这可能表现为服务器无法响应客户端请求、速度变慢、崩溃、数据丢失等问题。常见的服务器异常包括:500InternalServerError

rust枚举

一、定义枚举1.使用enum关键字定义枚举。语法格式如下enumenum_name{variant1,variant2,variant3}例如enumFruits{Banana,//香蕉Pear,//梨Mandarin,//橘子Eggplant//茄子}2.可以为枚举成员添加属性enumBook{Papery(u32)

RUST 每日一省:闭包

Rust中的闭包是一种可以存入外层函数中变量或作为参数传递给其他函数的匿名函数。你可以在一个地方创建闭包,然后在不同的上下文环境中调用该闭包来完成运算。和一般的函数不同,闭包可以从定义它的作用域中捕获值。语法闭包由“||”和“{}”组合而成。“||”中指定闭包的参数,如果有多个参数,使用逗号分隔。闭包的参数类型可以省略

云原生周刊:Grafana Beyla 发布 | 2023.9.18

开源项目推荐KomiserKomiser是一个与云无关的开源资源管理器。它与多个云提供商(包括AWS、Azure、Civo、DigitalOcean、OCI、Linode、腾讯和Scaleway)集成,构建云资产库存,并帮助您在资源层面分解成本。kr8s这是一个用于Kubernetes的简单、可扩展的Python客户端

BOA服务器移植

BOA服务器移植1、源码下载http://www.boa.org/News!(lastupdated23February2005)LatestReleasedVersion(0.94.13)here(signaturehere)---下载地址1.1boa简介:其可执行代码只有大约60KB左右,Boa是一个单任务的HTT

Qt5开发及实例V2.0-第十二章-Qt多线程

Qt5开发及实例V2.0-第十二章-Qt多线程第12章Qt5多线程12.1多线程及简单实例12.2多线程控制12.2.1互斥量12.2.2信号量12.2.3线程等待与唤醒12.3多线程应用12.3.1【实例】:服务器编程12.3.2【实例】:客户端编程本章相关例程源码下载1.Qt5开发及实例_CH1201.rar下载2

基于SpringBoot的校园周边美食探索及分享平台

目录前言一、技术栈二、系统功能介绍前台首页功能模块用户功能模块管理员功能模块三、核心代码1、登录模块2、文件上传模块3、代码封装前言美食一直是与人们日常生活息息相关的产业。传统的电话订餐或者到店消费已经不能适应市场发展的需求。随着网络的迅速崛起,互联网日益成为提供信息的最佳俱渠道和逐步走向传统的流通领域,传统的美食业进

【100天精通Python】Day61:Python 数据分析_Pandas可视化功能:绘制饼图,箱线图,散点图,散点图矩阵,热力图,面积图等(示例+代码)

目录1Pandas可视化功能2Pandas绘图实例2.1绘制线图2.2绘制柱状图2.3绘制随机散点图2.4绘制饼图2.5绘制箱线图A2.6绘制箱线图B2.7绘制散点图矩阵2.8绘制面积图2.9绘制热力图2.10绘制核密度估计图1Pandas可视化功能pandas是一个强大的数据分析库,提供了一些可视化工具来帮助用户更好

时间任务管理软件OmniFocus 3 mac中文版软件特色

OmniFocusStandardmac是一款高效的任务管理软件,具有任务管理功能、自定义功能、简洁直观的界面以及强大的提醒和通知功能。OmniFocusStandardmac软件特色​任务管理功能:OmniFocusStandard支持多种视图以适应不同的需求和偏好,比如项目视图、上下文视图和搜索视图。这些视图可以方

DOS、CMD、PowerShell、Shell 与 Windows (类Unix)Terminal 的区别

在计算机历史的演进中,命令行界面(CLI)始终是一个核心组件,它为用户提供了与计算机系统直接交互的能力。从早期的文本界面到现代的终端,命令行工具已经经历了长足的发展。本文将深入探讨DOS、CMD、PowerShell、Shell和WindowsTerminal这五种工具(系统)的特点、历史和应用。文章目录一、概念1.1

热文推荐