Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Security_for_introducing_eBPF

Kenta Tada
December 06, 2024

 Security_for_introducing_eBPF

Kenta Tada

December 06, 2024
Tweet

More Decks by Kenta Tada

Other Decks in Programming

Transcript

  1. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. eBPF

    導入のためのセキュリティ検討 2024年 12月 6日 多田 健太 トヨタ自動車株式会社 情報通信企画部 InfoTech-IS 兼オープンソースプログラムグループ 主幹 eBPF Japan Meetup #2
  2. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. Agenda

    ⚫ eBPF 導入のためのセキュリティ対策と脅威分析 ⚫ eBPF Security Threat Model の紹介 ⚫ Linux Capabilities と eBPF
  3. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. eBPF

    導入のためのセキュリティ対策と脅威分析
  4. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. セキュリティ対策への取り組み

    ⚫ eBPF の本番環境における運用の課題として、セキュリティ対策 が挙げられてきている。 ⚫ See eBPF_technologies_with_container - Speaker Deck ⚫ eBPF Foundation も、組織内で eBPF を安全かつ確実に活用す るための 2 つのレポートを提供(2024/11) ⚫ eBPF Security Threat Model by ControlPlane ⚫ eBPF Verifier Code Audit by NCC Group ✓eBPF Verifier のソースコードのセキュリティレビューを実施 ⚫ eBPF を導入するシステムで脅威分析してみよう!
  5. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 脅威分析とは

    ⚫ 脅威分析は、システムにおいてセキュリティ問題の原因となりう る脅威を分析し、必要な対策を明確にする。 →対象のシステムを深く理解する必要がある。 ⚫ eBPF を導入するシステムに対して脅威分析をしよう! ⚫ 信頼境界はどこ? ⚫ 〇〇ヘルパー関数から□ □(資産)にアクセスできる? ⚫ 攻撃手段の bpf_override_return って何? ⚫ 必要な Linux Capabilities って CAP_BPF だけで大丈夫? → eBPF に関連する知見がないと、脅威分析出来ない。
  6. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 例:

    Attack Tree を見てみよう eBPF Security Threat Model
  7. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 例:

    Attack Tree を見てみよう eBPF Security Threat Model
  8. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 「eBPF

    Security Threat Model」 概要 ⚫ エンタープライズ企業が eBPF を安全に導入するためのガイダン スを提供 ⚫ eBPF が導入される基本的なアーキテクチャに対して脅威分析を 行い、特定されたセキュリティ上の懸念に対処するための推奨事 項まで提示する実用的なガイダンス ⚫ このガイダンスを参考にして脅威分析すればよさそう!
  9. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 「eBPF

    Security Threat Model」 要約 ⚫ 最新のセキュリティパッチを適用 ⚫ eBPF プログラムをロードするユーザプロセスに最小権限の原則 (例: 必要な Linux Capabilities だけを付与)を適用 ⚫ CNCF のソフトウェアサプライチェーンベストプラクティスも活 用し、サプライチェーンのセキュリティを強化 ⚫ unpriviledged eBPF の機能は無効化 ⚫ このホワイトペーパーを参考にしつつ、組織のシステムに合わせ て脅威モデルを作成し、危険を監視すること
  10. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 「eBPF

    Security Threat Model」所感 ⚫ Linux Capabilities から、サプライチェーンのセキュリティまで 大事なポイントがまとまっている。 ⚫ 脅威分析の例がわかりやすい。 ⚫ 一方、 eBPF の専門知識をより深めていかないと、自前のシス テムの脅威分析をするのは難しい。 → 本日は Linux Capabilities を説明
  11. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. Linux

    Capabilities ⚫ Linux Capabilities とは ⚫ スーパーユーザーに結びつけられてきた権限を複数のグループに分割し、 このグループをケーパビリティと呼んでいる。 ⚫ 各々独立に有効・無効を設定できる。 ⚫ 最小権限の原則から、なるべく多くのケーパビリティを割り当て たくないが、そもそも、どのケーパビリティが必要であるかわか らないことが多い。 ⚫ 本日はよくある疑問や誤解を3つ紹介
  12. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. CAP_BPF

    と CAP_PERFMON あたりがあれば OK? ⚫ CAP_BPF と CAP_PERFMON だけでは不十分 ⚫ 使うヘルパー関数や kfunc 等で必要なケーパビリティは異なる。 ⚫ 著名な OSS は必要なケーパビリティリストをドキュメントに記載 ⚫ bpfman : Linux Capabilities - bpfman ⚫ Grafana Beyla : Deploy Beyla in Kubernetes | Grafana Beyla documentation From eBPF Security Threat Model
  13. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. 洗い出したケーパビリティリストのメンテナンスは不要?

    ⚫ メンテナンスは必要 ⚫ kfunc の実装がカーネルバージョン毎に異なる。 ⚫ crash_kexec (kfunc)のドキュメントでは、将来的に CAP_SYS_BOOT 以外のケーパビリティが必要とされる可能性があることを記述している。 ⚫ さらに、ケーパビリティ自体の実装が変化することもある。 ⚫ Linux kernel 5.19 以降で CAP_BPF 設定時の挙動が変化し、マップの 作成とプログラムのロード等の一部の処理にのみ CAP_BPF が必要と なった。
  14. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. eBPF

    プログラムに必要な権限をどこで確認しているの? ⚫ eBPF のプログラムをロードする際に、カーネルの静的解析中に チェックされている。 ⚫ もし権限が不足していると、 bpf システムコールからエラーが返ってく る。 ⚫ verifier のソースコードを確認すると、権限チェックしているこ とがわかる。 ⚫ヘルパー関数 : check_helper_call ⚫kfunc : check_kfunc_call
  15. Copyright © 2024 TOYOTA MOTOR CORPORATION All rights reserved. まとめ

    ⚫ eBPF を安心安全に使うために、 eBPF が引き起こすセキュリ ティ上の問題も対策する。 ⚫ 最小権限の原則に従うために、必要なケーパビリティを洗い出す (+ メンテナンスしていく)。 ⚫ もっと深い話がしたい! 興味があるという方は多田まで!!