仮想化技術により、単一の物理ハードウェア上で、通常は異なるゲストオペレーティングシステムを持つ複数のインスタンスを実行することが可能になります。ハイパーバイザーベースの仮想化はより優れたリソース利用率とより強い分離性を提供しますが、ホストオペレーティングシステムが異なるゲストオペレーティングシステムを維持する必要があるため、高いオーバーヘッドが存在します。この問題を解決するため、OS レベル仮想化が登場し、軽量で最小限、効率的な仮想化を提供しますが、インスタンスが同一のホストオペレーティングシステムを共有するため、インスタンス間の分離性に影響を与えます。本論文は仮想化の基本概念を確立し、ハイパーバイザー仮想化と OS レベル仮想化の違いを分析し、コンテナ作成ライフサイクルについて議論し、コンテナ脅威モデルを構築し、ケーススタディを通じてコンテナが提供する分離性を分析しています。
本研究は、OS レベル仮想化(特に Docker コンテナ)のセキュリティと分離性を体系的に分析し、脅威モデルを構築して潜在的な攻撃ベクトルを識別し、セキュリティ強化提案を提供することを目的としています。
研究は Docker コンテナシステムの 4 つのコアコンポーネントに焦点を当てています:
Dockerfile → Docker Build → Docker Daemon → Containerd → Runc → Container
外部攻撃:ネットワークを通じてコンテナシステムにリモートアクセスします 内部攻撃:攻撃者がコンテナ内のユーザーとして既に存在し、攻撃を開始します
本研究は実際の脆弱性ケース分析方法を採用し、代表的なセキュリティ脆弱性 2 つを選択して深く分析しました:
sudo docker exec -it -w /foo <container-name> sleep 500 コマンドを実行しますコンテナのセキュリティ分離には以下の問題があります:
本論文は仮想化技術の発展に基づいており、仮想化の概念は 1960 年代から存在していますが、1990 年代まで主流技術にはなりませんでした。
関連研究は主に以下に集中しています:
論文は以下の研究方向を提案しています:
論文は 38 篇の関連文献を引用しており、主に以下を含みます:
総合評価:本論文は OS レベル仮想化セキュリティの比較的包括的な分析フレームワークを提供しており、理論的イノベーションは限定的ですが、実用性と体系性の面で高い価値があり、コンテナセキュリティ分野の入門および参考資料として適しています。