Virtualization is a technique that allows multiple instances typically running different guest operating systems on top of single physical hardware. A hypervisor, a layer of software running on top of the host operating system, typically runs and manages these different guest operating systems. Rather than to run different services on different servers for reliability and security reasons, companies started to employ virtualization over their servers to run these services within a single server. This approach proves beneficial to the companies as it provides much better reliability, stronger isolation, improved security and resource utilization compared to running services on multiple servers. Although hypervisor based virtualization offers better resource utilization and stronger isolation, it also suffers from high overhead as the host operating system has to maintain different guest operating systems.
To tackle this issue, another form of virtualization known as Operating System-level virtualization has emerged. This virtualization provides light-weight, minimal and efficient virtualization, as the different instances are run on top of the same host operating system, sharing the resources of the host operating system. But due to instances sharing the same host operating system affects the isolation of the instances. In this paper, we will first establish the basic concepts of virtualization and point out the differences between the hyper-visor based virtualization and operating system-level virtualization. Next, we will discuss the container creation life-cycle which helps in forming a container threat model for the container systems, which allows to map different potential attack vectors within these systems. Finally, we will discuss a case study, which further looks at isolation provided by the containers.
वर्चुअलाइजेशन तकनीक एकल भौतिक हार्डवेयर पर कई उदाहरण चलाने की अनुमति देती है, जिनमें आमतौर पर विभिन्न अतिथि ऑपरेटिंग सिस्टम होते हैं। यद्यपि हाइपरविजर-आधारित वर्चुअलाइजेशन बेहतर संसाधन उपयोग और मजबूत अलगाव प्रदान करता है, लेकिन होस्ट ऑपरेटिंग सिस्टम को विभिन्न अतिथि ऑपरेटिंग सिस्टम को बनाए रखने की आवश्यकता के कारण उच्च ओवरहेड की समस्या भी है। इस समस्या को हल करने के लिए, ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन विकसित किया गया, जो हल्के, न्यूनतम और कुशल वर्चुअलाइजेशन प्रदान करता है, लेकिन उदाहरण एक ही होस्ट ऑपरेटिंग सिस्टम साझा करते हैं, जो उदाहरणों के बीच अलगाव को प्रभावित करता है। यह पेपर वर्चुअलाइजेशन की मूल अवधारणाओं को स्थापित करता है, हाइपरविजर वर्चुअलाइजेशन और ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन के बीच अंतर का विश्लेषण करता है, कंटेनर निर्माण जीवनचक्र पर चर्चा करता है, कंटेनर खतरे के मॉडल का निर्माण करता है, और केस स्टडी के माध्यम से कंटेनर द्वारा प्रदान किए गए अलगाव का विश्लेषण करता है।
संसाधन उपयोग दक्षता समस्या: विभिन्न सेवाओं को विभिन्न सर्वरों पर तैनात करने की पारंपरिक विधि विश्वसनीयता और सुरक्षा में सुधार करती है, लेकिन यह महंगी है और संसाधन उपयोग कम है
वर्चुअलाइजेशन ओवरहेड समस्या: हाइपरविजर-आधारित वर्चुअलाइजेशन संसाधन उपयोग में सुधार करता है, लेकिन कई अतिथि ऑपरेटिंग सिस्टम को बनाए रखने से उच्च ओवरहेड होता है
कंटेनर सुरक्षा अलगाव समस्या: ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन ओवरहेड समस्या को हल करता है, लेकिन साझा ऑपरेटिंग सिस्टम कर्नल सुरक्षा अलगाव को प्रभावित कर सकता है
यह अनुसंधान ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन (विशेष रूप से Docker कंटेनर) की सुरक्षा और अलगाव का व्यवस्थित विश्लेषण करने का लक्ष्य रखता है, खतरे के मॉडल का निर्माण करके संभावित हमले के वेक्टर की पहचान करता है, और सुरक्षा सुदृढ़ीकरण सुझाव प्रदान करता है।
यह पेपर वर्चुअलाइजेशन तकनीक के विकास के आधार पर बनाया गया है, वर्चुअलाइजेशन अवधारणा 1960 के दशक से मौजूद है, लेकिन 1990 के दशक तक मुख्यधारा तकनीक बन गई।
ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन की दोधारी तलवार विशेषता: यद्यपि हल्के, कुशल वर्चुअलाइजेशन समाधान प्रदान करता है, लेकिन साझा ऑपरेटिंग सिस्टम कर्नल सुरक्षा अलगाव चुनौतियां लाता है
खतरे के वेक्टर की विविधता: कंटेनर सिस्टम छवि भंडार से रनटाइम वातावरण तक पूर्ण जीवनचक्र सुरक्षा खतरों का सामना करता है
वास्तविक सुरक्षा जोखिम: CVE केस विश्लेषण के माध्यम से कंटेनर एस्केप और अनुमति वृद्धि जैसे गंभीर सुरक्षा खतरों की वास्तविकता की पुष्टि करता है
निरंतर सुरक्षा चुनौति: कंटेनर सुरक्षा एक निरंतर विकसित समस्या है, जिसके लिए सुरक्षा उपायों को लगातार अपडेट करने की आवश्यकता है
अनुसंधान सीमा: मुख्य रूप से Docker कंटेनर पर केंद्रित, अन्य कंटेनर तकनीकों (जैसे FreeBSD Jails, Solaris Zones) को शामिल नहीं करता है
खतरे के मॉडल की गहराई: यद्यपि मुख्य हमले के वेक्टर की पहचान की गई है, लेकिन प्रत्येक हमले के विशिष्ट सुरक्षा उपायों पर चर्चा पर्याप्त नहीं है
प्रयोगात्मक केस संख्या: केवल दो CVE केस का विश्लेषण किया गया, कंटेनर सुरक्षा खतरों की जटिलता को पूरी तरह से प्रतिबिंबित करने के लिए पर्याप्त नहीं हो सकता है
मात्रात्मक विश्लेषण की कमी: विभिन्न हमले के वेक्टर के जोखिम स्तर का मात्रात्मक मूल्यांकन नहीं है
पेपर 38 संबंधित साहित्य का हवाला देता है, मुख्य रूप से शामिल हैं:
शास्त्रीय ऑपरेटिंग सिस्टम पाठ्यपुस्तकें (Tanenbaum & Bos, Modern Operating Systems)
कंटेनर सुरक्षा विशेषज्ञ ग्रंथ (Rice, Container Security)
महत्वपूर्ण सुरक्षा कमजोरी रिपोर्ट (CVE-2024-21626, CVE-2022-0847)
लेखक टीम की सुरक्षा, AI और IoT क्षेत्र में संबंधित अनुसंधान कार्य
समग्र मूल्यांकन: यह पेपर ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन सुरक्षा विश्लेषण के लिए एक अपेक्षाकृत व्यापक ढांचा प्रदान करता है, यद्यपि सैद्धांतिक नवाचार में सीमित है, लेकिन व्यावहारिकता और व्यवस्थितता के मामले में उच्च मूल्य है, कंटेनर सुरक्षा क्षेत्र में प्रारंभिक और संदर्भ सामग्री के रूप में उपयुक्त है।