Slide 1

Slide 1 text

Atacando e auditando containers Docker Fernando Silva @FernandoDebrand

Slide 2

Slide 2 text

Sobre mim! Fernando Silva Software Developer Analyst

Slide 3

Slide 3 text

Visão Geral ● Vetores de ataques ● Como hackers estão explorando conteinerização ● Anatomia dos ataques ● Auditoria de ambientes contenerizados

Slide 4

Slide 4 text

Vetores de ataque

Slide 5

Slide 5 text

Como hackers estão explorando conteinerização

Slide 6

Slide 6 text

17 imagens Docker disponibilizadas por uma única conta durante 10 meses no Docker Hub, com mais de 5 milhões de pulls, podem ter minerado US $90.000 em criptomoedas Monero.

Slide 7

Slide 7 text

No content

Slide 8

Slide 8 text

Anatomia dos ataques

Slide 9

Slide 9 text

No content

Slide 10

Slide 10 text

No content

Slide 11

Slide 11 text

No content

Slide 12

Slide 12 text

No content

Slide 13

Slide 13 text

API do Docker Aberta na Internet?

Slide 14

Slide 14 text

No content

Slide 15

Slide 15 text

No content

Slide 16

Slide 16 text

Nuvem da Tesla foi invadida e usada para minerar criptomoeda https://blog.redlock.io/cryptojacking-tesla

Slide 17

Slide 17 text

Anatomia dos ataques

Slide 18

Slide 18 text

Tesla é vítima de cryptojacking Os hackers se infiltraram no console Kubernetes da Tesla, que não era protegido por senha. Em um pod Kubernetes, as credenciais de acesso foram expostas ao ambiente AWS da Tesla, que continha um bucket do Amazon S3 (Amazon Simple Storage Service) que tinha dados confidenciais, como telemetria.

Slide 19

Slide 19 text

No content

Slide 20

Slide 20 text

Script de mineração de criptomoeda em execução no pod Kubernetes da Tesla

Slide 21

Slide 21 text

➔ Ataque a montagens de volume inseguro ➔ Ataque de elevação de privilégio de container Outros ataques

Slide 22

Slide 22 text

No content

Slide 23

Slide 23 text

Auditoria de ambientes contenerizados

Slide 24

Slide 24 text

No content

Slide 25

Slide 25 text

No content

Slide 26

Slide 26 text

No content

Slide 27

Slide 27 text

No content

Slide 28

Slide 28 text

No content

Slide 29

Slide 29 text

No content

Slide 30

Slide 30 text

Demonstração

Slide 31

Slide 31 text

Como proteger a API Docker?

Slide 32

Slide 32 text

Proteja o soquete do daemon do Docker TLS precisa ser ativado especificando o sinalizador tlsverify e apontando o tlscacert do Docker para um certificado de CA confiável. Há um processo passo-a-passo explicado como proteger em https://docs.docker.com/engine/security/https.

Slide 33

Slide 33 text

Referências / Links ● https://kubernetes-security.info/ ● https://www.owasp.org/images/f/f2/Owasp-Helsinki-20170613-Docker-Sec urity.pdf ● https://kubernetes.io/docs/setup/minikube/ ● https://blog.aquasec.com/kube-hunter-kubernetes-penetration-testing ● https://github.com/aquasecurity/microscanner ● https://github.com/docker/docker-bench-security ● https://container-solutions.com/docker-security-admin-controls-2/ ● https://container-solutions.com/understanding-volumes-docker/ ● https://medium.com/@FernandoDebrand/seguranca-e-hacking-de-container s-docker-a6eaab43238c ● https://medium.com/@FernandoDebrand/docker-hackers-conteinerizacao-a 9e2b267676a ● https://github.com/aquasecurity/kube-bench

Slide 34

Slide 34 text

OBRIGADO! fernando.poa.br speakerdeck.com/fernandodebrando Perguntas? VENHA FAZER PARTE DO NOSSO TIME king.host/talentos