2019年10月16日 开源

用StarlingX加固边缘

由伊恩Joliffe

安全是至关重要的。了解更多关于StarlingX 2.0发行版如何帮助解决这一挑战的信息。

当我们把计算推到网络的边缘时,许多事情都发生了变化,变得更加有趣,新的问题需要解决。至少你需要面对空间和电力的限制。进一步的挑战包括平衡服务器成本,同时在您采取下一步时在边缘启用新兴应用程序和新的转换用例。然而;尽管在边缘交付计算的方式不同,但对安全性的需求仍然是不变的,甚至更为关键。

在任何部署中,安全性始终是一个重要的考虑因素。当我们的数据中心不再有高水平的物理安全时,这就变得更有趣了,因为门口就有视网膜扫描仪。当我们移动到边缘时,我们将拥有一个物理安全性较低的环境,而且地理上分布的节点也会使维护活动变得困难。

在StarlingX社区中,这些是我们已经认识到的挑战,并一直在努力解决。关键方法从栈的最低层启用的安全性开始,然后从那里开始构建。我们迄今已解决的主要挑战是:

·UEFI安全启动:可用于从堆栈的最低层安全地引导,这样操作系统就可以以一种安全的方式从BIOS引导到GRUB。

·TPM设备支持: StarlingX提供了在服务器上可用TPM设备时利用TPM设备的能力。TPM设备可以用来存储秘密,比如HTTPS的私钥。一旦它们在TPM设备中,这个秘密只能被授权的用户读取,并且永远不能被修改。TPM设备的另一个重要用途是利用设备内建的熵来确保生成的密钥具有更多的随机性。

·证书管理:在Kubernetes环境中,证书的数量很容易爆炸。StarlingX Release 2.0有一些初始功能,这些证书的管理比我们希望的更手动。在未来的版本中,我们希望与其他项目合作,使管理这些证书变得更容易。

·容器隔离:从根本上说,容器共享一个内核。cgroup和名称空间是容器的关键启用器,并且提供了隔离这些工作负载的强大功能。然而;有些情况需要一些技术来帮助解决共享内核的风险。型容器,另一个由OpenStack基金会支持的项目提供了一种很好的方式来提供额外的隔离和容器的许多好处。这个社区通过提供一个融合了虚拟化和容器技术的解决方案,在采用方面取得了巨大的进步。在StarlingX中,我们已经有了一个规范来添加对Kata容器的支持,我们希望在未来的版本中实现这个功能。

正如您所看到的,有许多互补的技术协同工作,以解决边缘所需的安全状况。社区人员正在探索的其他技术和技术包括网络策略的实施、证书的易用性以及利用TPM模块的其他方法。有很多有趣的故事板中与安全相关的项目,我们的任务跟踪工具,在那里你可以跟踪和加入人们正在社区工作的任务。加入我们吧,在邮件列表、会议或IRC上有很多参与的方式。你可以在网站上找到相关信息StarlingX网站

安全性对所有项目和技术都至关重要,以确保隐私得到尊重,信息得到安全保护。需要一种深度防御的边缘聚焦方法,以确保现实中较低的物理安全性不会将服务和数据置于恶意攻击的风险中。

*文章最初发表于StarlingX.io

以前的为什么托马斯·库克的崩溃让我想到废除种族隔离制度
下一个概述:Curtiss-Wright和Wind River在2019年FACE™技术交流会议上