Docker (Software)

aus Wikipedia, der freien Enzyklopädie
Docker
Basisdaten

Programmiersprache Go
Kategorie Sandboxing

Docker ist eine Freie Software zur Isolierung von Anwendungen mit Hilfe von Containervirtualisierung.

Docker vereinfacht die Bereitstellung von Anwendungen, weil sich Container, die alle nötigen Pakete enthalten, leicht als Dateien transportieren und installieren lassen. Container gewährleisten die Trennung und Verwaltung der auf einem Rechner genutzten Ressourcen. Das umfasst laut Aussage der Entwickler: Code, Laufzeitmodul, Systemwerkzeuge, Systembibliotheken – alles was auf einem Rechner installiert werden kann.[1]

Grundlagen

Docker kann verschiedene Schnittstellen verwenden, um auf Virtualisierungsfunktionen des Linux-Kernels zuzugreifen.

Docker basiert auf Linux-Techniken wie Cgroups und Namespaces, um Container zu realisieren. Während anfänglich noch die LXC-Schnittstelle des Linux-Kernels verwendet wurde, haben die Docker-Entwickler mittlerweile eine eigene Programmierschnittstelle namens libcontainer entwickelt, die auch anderen Projekten zur Verfügung steht. Als Speicher-Backend verwendet Docker das Overlay-Dateisystem aufs, ab Version 0.8 unterstützt die Software aber auch btrfs.[2]

Prinzipiell ist Docker auf die Virtualisierung mit Linux ausgerichtet. Docker kann allerdings auch mittels Hyper-V (Standard)[3] oder VirtualBox auf Windows und HyperKit[4] oder VirtualBox auf macOS verwendet werden. Da die Ressourcentrennung alleine mit den Docker zugrunde liegenden Techniken wie Namespaces und Cgroups nicht völlig sicher ist, hat das Unternehmen Red Hat Unterstützung für die sicherheitsrelevante Kernel-Erweiterung SELinux implementiert, welche die Container auf der Ebene des Host-Systems zusätzlich absichert.[5]

Begriffe

Image
ein Speicherabbild eines Containers. Das Image selbst besteht aus mehreren Layern, die schreibgeschützt sind und somit nicht verändert werden können. Ein Image ist portabel, kann in Repositories gespeichert und mit anderen Nutzern geteilt werden. Aus einem Image können immer mehrere Container gestartet werden.
Container
als Container wird die aktive Instanz eines Images bezeichnet. Der Container wird also gerade ausgeführt und ist beschäftigt. Sobald der Container kein Programm ausführt oder mit seinem Auftrag fertig ist, wird der Container automatisch beendet.
Layer
ein Layer ist Teil eines Images und enthält einen Befehl oder eine Datei, die dem Image hinzugefügt wurde. Anhand der Layer kann die ganze Historie des Images nachvollzogen werden.
Dockerfile
eine Textdatei, die mit verschiedenen Befehlen ein Image beschreibt. Diese werden bei der Ausführung abgearbeitet und für jeden Befehl wird ein einzelner Layer angelegt.
Repository
ein Repository ist ein Satz gleichnamiger Images mit verschiedenen Tags, zumeist Versionen.
Registry
eine Registry, wie zum Beispiel Docker Hub oder Artifactory, dient der Verwaltung von Repositories.
libcontainer
eine Schnittstelle zu den Grundfunktionen von Docker.
libswarm
eine Schnittstelle, um Docker-Container zu steuern.
libchan[6]
ermöglicht eine einfache („light weighted“) Kommunikation zwischen Prozessteilen und Prozessen.

Geschichte

Docker wurde im März 2013 von dotCloud veröffentlicht.[7] Der initiale Commit auf dem Git-Repository stammt allerdings vom 19. Januar 2013 und umfasste 1146 Zeilen Code.[8]

Am 29. Oktober 2013 kündigte dotCloud an, sich in Docker Inc. umzubenennen.[9] Anfang August 2014 verkaufte Docker dann seinen Platform-as-a-Service-Dienst dotCloud an die Berliner Firma cloudControl.[10]

Im Laufe des Jahres 2014 gewann Docker so weit an Bekanntheit und Popularität, dass es Bestandteil des Red Hat Enterprise Linux 7.0 wurde.[11] Außerdem wurde es von openSUSE in das Software-Repertoire aufgenommen.[12] Im Juli 2014 schlossen sich die Firmen Microsoft, Red Hat, IBM, Docker, Mesosphere, Core OS und Saltstack dem Kubernetes-Projekt an, das von Google initiiert worden war. Ziel der Kooperation war es, mit Kubernetes Docker-Container auf sämtlichen privaten, öffentlichen und Hybrid-Cloud-Umgebungen bereitstellen zu können.[13] Ab Version 1.0 verwendet Docker die beiden offiziellen von der IANA zugewiesenen Portnummern 2375 für HTTP- und 2376 für HTTPS-Kommunikation.[14]

Das Unternehmen hinter Docker erhielt im Januar 2014 von mehreren Geldgebern zusammen 15 Millionen US-Dollar an Investitionen.[15] Im April 2015 folgten Investitionen in Höhe von 95 Millionen US-Dollar.[16] Insgesamt belaufen sich die Investitionen in die ursprünglich unter dem Namen dotCloud gegründete Firma damit auf gut 110 Millionen US-Dollar.

Red Hat Enterprise Linux 8, das 2019 erschienen ist, enthält Docker nicht mehr, da Redhat und andere Distributoren wie z. B. Suse sich wegen Problemen mit Docker Inc entschieden haben, Docker durch podman zu ersetzen.[17]

Docker Enterprise wurde 2019 für rund 35 Millionen Dollar an Mirantis verkauft. Das Unternehmen gab darauffolgend bekannt, dass der Support für Docker Swarm nach zwei Jahren eingestellt wird.[18]

Funktionen

Neben der grundsätzlichen Funktionalität, Container mit virtuellen Betriebssystemen zu erstellen, bietet Docker noch weitere Werkzeuge, um die Arbeit mit Containern zu vereinfachen.

Docker Hub

Docker Hub ist ein Onlinedienst, der eine Registry für Docker-Images und Repositories beinhaltet. Die Registry teilt sich in einen öffentlichen und einen privaten Teil auf. Im öffentlichen Teil kann jeder Nutzer seine selbst erstellten Images hochladen und damit anderen Nutzern zur Verfügung stellen. Außerdem gibt es mittlerweile offizielle Images, z. B. von Linux-Distributoren. Im privaten Teil von Docker Hub können Benutzer ihre Docker-Images hochladen und dadurch einfach z. B. firmenintern verteilen, ohne dass diese damit öffentlich auffindbar sind.[19]

Die Registry-Software wurde von Docker Inc. als Open-Source-Software veröffentlicht, sodass man die Vorteile dieser nun auch nutzen kann, ohne die eigenen Images auf die Server von Docker laden zu müssen.[20]

Mittels von Docker bereitgestellter APIs lassen sich Images auch automatisch aus Repositories von GitHub oder Bitbucket erstellen.[21]

Missbrauch von Docker-Images

Im Sommer 2018 wurde bekannt, dass es Unbekannten gelungen war, Docker-Container mit einer Hintertür zu versehen, die es ihnen ermöglichte, die Kryptowährung Monero zu schürfen. Die 17 infizierten Pakete wurden alle vom Benutzer docker123321 hochgeladen und insgesamt 5 Millionen Mal heruntergeladen. Insgesamt wurden so von den Nutzern 58.000 Euro geschürft.[22]

Erste Meldungen von infizierten Images gab es bereits im Juli 2017,[23] jedoch gab es von Seiten des Docker Hubs keine Reaktion und die Images wurden erst entfernt, als die Sicherheitsfirma Kromtech einen Bericht dazu veröffentlichte.[24]

Im Sommer 2020 wurde ein weiterer Fall bekannt, bei dem Unbekannte infizierte Pakete hochluden. Diese wurden 2 Millionen Mal heruntergeladen und es wurden etwa 36.000 US-Dollar der Kryptowährung Monero geschürft.[25]

Datenleck

Wie am 27. April 2019 bekannt wurde, sollen Unbekannte Zugriff auf eine interne Datenbank des Dockerhubs mit vertraulichen Informationen gehabt haben. Betroffen seien rund 190.000 Konten. Neben Usernamen und gehashten Passwörtern waren unter den betroffenen Daten auch Github- und Bitbucket-Tokens für Autobuilds, diese seien bei betroffenen Usern zurückgezogen worden.[26]

Versionsverwaltung

Docker bietet eine eingebaute Versionsverwaltung. Diese erlaubt es, den aktuellen Stand des Containers in ein Image zu sichern, dieses auf das Docker Hub zu laden, die Unterschiede zwischen dem aktuellen Zustand des Containers und dem ursprünglichen Image sowie die sehr grobe Historie eines Images anzuzeigen.[27] Ein Image selbst wird in Schichten eingeteilt, die als Layer bezeichnet werden. Jeder Layer beschreibt einen Unterschied zu dem vorherigen Layer und zeigt so, welche Programme oder Daten in dem Image hinzugefügt oder entfernt wurden.[28] Die einzelnen Layer sind schreibgeschützt und können nicht manipuliert werden. Der Container selbst schreibt in einem Writeable-Layer und ermöglicht es, dass mehrere Container auf einem Image basieren und sich lediglich der Writeable-Layer unterscheidet.

Auch wenn diese Versionsverwaltung von der Syntax her an Git angelehnt ist und auch mit diesem verglichen wird, unterscheidet sie sich stark von ihrem Vorbild.

Sicherheitsaspekte

Docker-Container werden durch einen Daemon erzeugt, der in der Vergangenheit zwingend root-Rechte haben musste, ab Version 19.03[29] unter bestimmten Umständen aber auch unprivilegiert sein kann. Läuft der Daemon mit root-Rechten, bedient man sich oft einer eigenen Nutzergruppe, um auch unprivilegierten Nutzern die Erzeugung neuer Docker-Container zu erlauben.[30] Ein möglicher Fallstrick besteht darin, dass alle unprivilegierten Nutzer, die Mitglied einer solchen Nutzergruppe sind, indirekt über volle root-Rechte auf dem Host-System verfügen.[31][32]

Im Unterschied zu einer Virtuellen Maschine teilen sich Container und Host einen gemeinsamen Betriebssystem-Kernel. Dies verbessert einerseits die Leistung erheblich, vergrößert andererseits aber auch das Risiko, dass erfolgreiche Angriffe gegen den Kernel auch den Host kompromittieren.

Bei richtiger Konfiguration sind selbst root-Rechte innerhalb eines Docker-Containers nicht dazu geeignet, um den Host anzugreifen. Insbesondere sollte dazu ein neuer User Namespace erzeugt und der root-Benutzer des Containers auf einen unprivilegierten Benutzer des Hosts abgebildet werden.[33]

Siehe auch

Weblinks

Einzelnachweise

  1. What is Docker? Abgerufen am 28. Februar 2017 (englisch).
  2. Docker 0.8
  3. Microsoft Hyper-V. Abgerufen am 30. Januar 2017 (englisch).
  4. A toolkit for embedding hypervisor capabilities in your application: moby/hyperkit. Moby, 8. November 2019, abgerufen am 8. November 2019.
  5. Docker unterstützt SELinux
  6. Michael Unke: Devops-Trend: Docker-Container. Linux Magazin, 1. September 2014, abgerufen am 6. Februar 2018.
  7. About Us | Docker. (Nicht mehr online verfügbar.) Docker Inc., archiviert vom Original am 18. Juli 2014; abgerufen am 6. September 2014.
  8. Initial commit. aluzzardi, abgerufen am 24. August 2016.
  9. dotCloud, Inc. is becoming Docker, Inc. dotCloud Inc., abgerufen am 6. September 2014 (englisch).
  10. Julia Schmidt: Platform as a Service: cloudControl übernimmt dotCloud-Geschäft von Docker. Heise Zeitschriften Verlag GmbH & Co. KG, 5. August 2014, abgerufen am 6. September 2014.
  11. Red Hat Enterprise Linux 7 veröffentlicht
  12. Docker-Container für Open Suse 13.1 verfügbar
  13. Kubernetes für Docker
  14. Docker bei IANA
  15. Docker Closes $15 M Series B Funding
  16. 95 Millionen neue US-Dollar für Docker
  17. Red Hat Enterprise Linux 8 freigegeben: Mehr Flexibilität bei Software-Versionen. Heise Zeitschriften Verlag GmbH & Co. KG, 7. Juli 2019, abgerufen am 12. November 2019.
  18. heise online: Container: Docker verkauft Enterprise-Geschäft und bekommt neuen CEO. Abgerufen am 13. Februar 2020.
  19. docs.docker.com
  20. registry.hub.docker.com
  21. docs.docker.com
  22. 5 Millionen Mal heruntergeladen: Bösartige Docker-Container schürfen Monero. 15. Juni 2018, abgerufen am 27. April 2019.
  23. [dockmylife/memorytest] Report malicious image #1121. 7. August 2017, abgerufen am 27. April 2019 (englisch).
  24. Cryptojacking invades cloud. How modern containerization trend is exploited by attackers. 12. Juni 2018, abgerufen am 27. April 2019 (englisch).
  25. Ashutosh Chitwadgi, Rahul Rajewar: Attackers Cryptojacking Docker Images to Mine for Monero. In: paloaltonetworks. 25. Juni 2020, abgerufen am 28. Juni 2020.
  26. Docker Hub gehackt: 190.000 Nutzerkonten betroffen. 27. April 2019, abgerufen am 27. April 2019.
  27. What is Docker and when to use it. CenturyLink Innovations Lab, abgerufen am 28. Februar 2017.
  28. About images, containers, and storage drivers. Docker Docs, abgerufen am 8. Januar 2018 (englisch).
  29. Run the Docker daemon as a non-root user (Rootless mode). 15. Oktober 2021, abgerufen am 20. Oktober 2021 (englisch).
  30. Post-installation steps for Linux. 15. Oktober 2021, abgerufen am 20. Oktober 2021 (englisch).
  31. Docker security. 15. Oktober 2021, abgerufen am 20. Oktober 2021 (englisch).
  32. Docker-Security. In: Linux-Magazin. Abgerufen am 20. Oktober 2021 (deutsch).
  33. Runtimes And the Curse of the Privileged Container, abgerufen am 3. Februar 2020 (englisch).