2019年10月16日 开源

与StarlingX一起保护边缘

由伊恩Joliffe

边缘的安全是至关重要的。了解StarlingX 2.0版本如何帮助解决这一挑战的更多信息。

当我们将计算推向网络的边缘时,许多事情都发生了变化,变得更加有趣,需要解决的新问题也越来越多。至少你需要面对空间和能量的限制。进一步的挑战包括在执行下一步时,平衡服务器成本,同时在边缘启用新出现的应用程序和新的转换用例。然而;尽管在边缘处交付计算的方式不同,但对安全性的需求仍然不变,甚至更为关键。

在任何部署中,安全性始终是一个重要的考虑因素。当我们的数据中心不再有高水平的物理安全时,它就变得更有趣了,因为那里的门上有视网膜扫描仪。当我们移动到边缘时,我们的环境中可能存在较少的物理安全性,而且节点在地理上分布也使维护活动变得困难。

在StarlingX社区中,这些是我们已经认识到的挑战,并一直致力于解决这些挑战。关键的方法从最低层的安全性开始,并从那里开始构建。迄今为止,我们所解决的主要挑战是:

·UEFI安全启动:可用于从栈的最低层安全引导,这样操作系统可以以安全的方式从BIOS引导到GRUB。

·TPM设备支持StarlingX提供了在服务器上可用TPM设备时利用TPM设备的能力。TPM设备可用于存储秘密,如HTTPS的私钥。一旦它们在TPM设备中,该秘密只能被授权用户读取,而不能被修改。TPM设备的另一个重要用途是利用设备内建的熵来确保生成的密钥具有更多的随机性。

·证书管理在Kubernetes环境中,证书的数量很容易激增。我们在StarlingX Release 2.0中有一些初始功能,其中这些证书的管理比我们希望的更手工。在未来的版本中,我们希望与其他项目合作,使管理这些证书变得更容易。

·容器隔离从根本上说,通过容器我们共享了一个内核。cgroup和名称空间是容器的关键推动者,提供隔离这些工作负载的强大功能。然而;在某些情况下,需要能够帮助解决共享内核风险的技术。型容器, OpenStack基金会支持的另一个项目提供了一种极好的方式来提供额外的隔离和容器的许多优点。通过提供虚拟化和容器技术的融合解决方案,该社区在采用方面取得了巨大进展。在StarlingX中,我们已经有了一个规范来添加对Kata容器的支持,我们希望在未来的版本中能够实现这个功能。

正如您所看到的,有许多互补的技术一起工作,以解决在边缘所需的安全态势。社区中人们正在探索的其他技术和技术包括网络策略实施、证书的易用性和利用TPM模块的其他方法。有很多有趣的故事板中与安全相关的项,我们的任务跟踪工具,在那里您可以跟踪并加入人们正在社区中工作的任务。加入我们吧,有很多方式可以参与邮件列表、会议或IRC。你可以在网站上找到关于这些的更多信息StarlingX网站

安全对于所有项目和技术都至关重要,以确保隐私得到尊重,信息得到安全保存。需要一种聚焦于边缘的深度防御方法,以确保更少的物理安全不会使服务和数据面临被恶意攻击的风险。

*最初发表于StarlingX.io

以前的为什么托马斯库克的崩溃让我想到了废除种族隔离制度
下一个概述:Curtiss-Wright和Wind River在2019 FACE™技术交流会上的发言