为什么 kubernetes pod 之间需要 ssl?

问题描述

如果我在组织内部的同一网络中部署了 kubertenes 集群,并设置了防火墙规则和控制访问权限,那么加密 Pod 之间的通信的原因是什么?

我正在讨论实施 TLS Side car 模式,我真的想知道是否有必要,到目前为止唯一的论点是避免我组织内的恶意人员试图进行嗅探。

能帮我找出哪些是有效的业务场景吗?

解决方法

这是纵深防御战略的一部分。如果您的一个 Pod 遭到破坏,则通过读取流量来利用它会变得更加困难。它可能会被内部人员或外部攻击者攻破。

读取访问令牌可能用于重放攻击。

好吧,如果这是“必要的”,可能取决于您的要求。它可能不会立即为您带来商业利益。然而,“仅仅”读取数据已经可能构成严重的安全漏洞。

话虽如此,使用像 Istio 这样的服务网格,在服务之间实现双向 TLS 相对容易。

此外,Istio 提供了更多的安全功能,而不仅仅是加密 Pod 之间的通信。它还使用了身份的概念,并且可以在服务级别而不是 IP 地址(可能难以管理)指定授权规则。

除了安全优势之外,Istio 还可以提供其他功能,例如高级流量管理或可以将常见的横切关注点(例如指标、跟踪、CORS 策略、JWT 验证)移动到网格中的功能。

这些可能为应用程序开发人员和维护人员提供更多切实的好处(与安全性相比,安全性可能只有在受到威胁后才相关...)

,

网络层永远不会被认为是值得信赖的。您如何知道连接到您的网络的计算机和手机上安装了什么?它可能是间谍软件嗅探网络流量。对于嗅探网络流量的间谍软件,它不需要安装在进行通信的计算机上,它可以(在一些常见的网络拓扑中)安装在连接到同一组织的 WiFi 上的手机上。

相关问答

Selenium Web驱动程序和Java。元素在(x,y)点处不可单击。其...
Python-如何使用点“。” 访问字典成员?
Java 字符串是不可变的。到底是什么意思?
Java中的“ final”关键字如何工作?(我仍然可以修改对象。...
“loop:”在Java代码中。这是什么,为什么要编译?
java.lang.ClassNotFoundException:sun.jdbc.odbc.JdbcOdbc...