guia_rapida_de_docker_swarm
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
guia_rapida_de_docker_swarm [2021/06/06 01:47] – [Bloquear el entorno Swarm (autolock: cifrado de llaves privada)] busindre | guia_rapida_de_docker_swarm [2021/06/06 02:14] (current) – busindre | ||
---|---|---|---|
Line 93: | Line 93: | ||
* Llave privada rait de la CA del clúster se encuentra en el registro Raft. | * Llave privada rait de la CA del clúster se encuentra en el registro Raft. | ||
- | El certificado CA es el mismo en todos los nodos, mientras que los certificados individuales de cada nodo tienen la misma firma de la CA. Es decir, swarm-root-ca.crt y swarm-node.crt tienen la misma firma ya que han sido firmados por el nodo manager elegido en el momento de inicialización del swarm. Cuando se usa el bloqueo de un enjambre Docker, lo que se hace es cifrar el fichero swarm-node.key (Llave TLS y llave DEK), obligando por tanto a usar un arranque manual donde se introduzca la " | + | El certificado CA es el mismo en todos los nodos, mientras que los certificados individuales de cada nodo tienen la misma firma de la CA. Es decir, swarm-root-ca.crt y swarm-node.crt tienen la misma firma ya que han sido firmados por el nodo manager elegido en el momento de inicialización del swarm. Cuando se usa el bloqueo de un enjambre Docker, lo que se hace es cifrar el fichero swarm-node.key (Llave TLS y llave DEK), obligando por tanto a usar un arranque manual donde se introduzca la " |
**Desplegar un servicio (Replicas / Global)** | **Desplegar un servicio (Replicas / Global)** | ||
Line 517: | Line 517: | ||
Las configuraciones de servicio permiten almacenar información no sensible, normalmente archivos de configuración, | Las configuraciones de servicio permiten almacenar información no sensible, normalmente archivos de configuración, | ||
- | Las configuraciones operan de manera similar a los secretos, excepto que no están | + | Las configuraciones operan de manera similar a los secretos, excepto que no están |
**Cómo gestiona Docker Swarm las configuraciones**. | **Cómo gestiona Docker Swarm las configuraciones**. | ||
Line 972: | Line 972: | ||
Si no se tiene claro qué es lo que pasa al inicializar un enjambre docker se recomienda leer la sección " | Si no se tiene claro qué es lo que pasa al inicializar un enjambre docker se recomienda leer la sección " | ||
- | El almacén completo de raft como sabemos es el mismo en todos los nodos gestores, se propaga a todos los gestores | + | El almacén completo de raft como sabemos es el mismo en todos los nodos gestores, se propaga a todos los gestores |
Las llaves TLS/DEK están en la ruta / | Las llaves TLS/DEK están en la ruta / | ||
Line 1030: | Line 1030: | ||
-----END ENCRYPTED PRIVATE KEY-----</ | -----END ENCRYPTED PRIVATE KEY-----</ | ||
+ | Los registros de Raft utilizados por los gestores de enjambres están cifrados en el disco por defecto. Si la llave está accesible desde el sistema de ficheros, se puede acceder a los datos del registro Raft. El bloqueo lo que hace es cifrar dicha llave y por lo tanto exige descifrarla en cada inicio del enjambre o al reiniciar nodos manager. Esto significa que si uno de los nodos gestores ha sido comprometido a nivel de sistema de fichero y no uso autoblock, es decir, no tiene su fichero swarm-node.key cifrado. Entonces es posible descifrar y leer los registros de Raft para obtener los secretos de Docker, entre otra información sensible. | ||
- | Esto significa que si uno de los nodos gestores ha sido comprometido a nivel de sistema de ficheros, entonces es posible descifrar y leer los registros de Raft para obtener los secretos de Docker, entre otra información sensible. | + | Si el atacante tiene acceso a root, lógicamente |
- | + | ||
- | Los registros de Raft utilizados por los gestores de enjambres están cifrados en el disco por defecto. Este cifrado en reposo protege la configuración y los datos de los atacantes que acceden a los registros cifrados de Raft. Una de las razones por las que se introdujo esta función fue para apoyar la función de secretos de Docker. Pero si la llave está accesible desde el sistema de ficheros, si se accede a ella, se puede acceder a los datos de Raft. El bloqueo lo que hace es cifrar dicha llave y por lo tanto exige descifrarla en cada inicio del enjambre o al reiniciar nodos manager. | + | |
<code bash> | <code bash> |
guia_rapida_de_docker_swarm.1622936866.txt.gz · Last modified: 2021/06/06 01:47 by busindre