... views
除来自用户的访问请求以外,微服务应用中的各个微服务相互之间还有大量的访问,包括下述场景:
根据应用系统的数据敏感程度的不同,对于系统内微服务的相互访问可能有不同的安全要求。
在某些场景下,可以假设同一应用中微服务之间的相互访问都是可信的。在这种情况下,应用依赖于内部网络的防火墙及其他网络安全措施来保证安全性。在这种情况对入侵者攻击进入内部网络后没有保护措施。入侵者可以对微服务间的通信进行典型的中间人攻击,例如窃听通信内容,伪造和修改通信数据,甚至假装为一个合法的微服务进行通信。
“内部网络中微服务之间的所有通信都是可信的”这个假设在某些场景下是不成立的,特别是在微服务中保存有用户信息这种非常重要的数据的情况下。将敏感信息直接暴露在内部攻击下的做法是非常危险的。 解决该问题的一种方案是使用服务账号来对微服务之间的相互访问进行控制。
用户权限控制的一个普遍方法是使用”用户账号(User Account)”来标识一个系统用户,并对其进行身份认证和操作鉴权。类似地,可以为系统中每一个服务也创建一个账号,称为”服务账号(Service Accout)“。 该服务账号表示了微服务的身份,以用于控制该微服务对系统中其它微服务的访问权限,如可以对哪些微服务的哪些资源进行何种操作。当一个微服务访问另一个微服务时,被访问的微服务需要验证访问者的服务账号,以确定其身份和资源操作权限。
Secure Production Identity Framework For Everyone (SPIFFE) 是一套服务之间相互进行身份识别的标准,主要包含以下内容:
SPIFFE SVID 目前支持的实现方式是 X.509 数字证书,在 x.509 SVID 中,采用 X.509 数字证书的 SAN(Subject Alternative Name)扩展字段来保存 SPIFFE ID。
Istio 服务网格项目的 Auth 组件实现了 SPIFFE 标准,可以为网格中服务颁发符合 SPIFFE SVID 标准的证书,并为服务提供身份认证,细粒度的操作鉴权以及通信加密。Istio 的架构如下图所示:
Istio Auth 采用了 Kubernetes 的 service account 来作为服务标识,其 SPIFFE ID 的格式为
spiffe://<domain>/ns/<namespace>/sa/<serviceaccount>
其中各组成部分如下:
Istio Auth 提供了一个用于颁发证书的 CA。在服务部署时,CA 监听 Kubernetes API Server, 为集群中的每一个 Service Account 创建一对密钥和证书。当 Pod 创建时,Kubernetes 根据该 Pod 关联的 Service Account 将密钥和证书以 Kubernetes Secrets 资源的方式加载为 Pod 的 Volume,以供 Envoy 使用。
在服务运行时,服务间的通信被 Envoy 接管,Envoy 使用证书在服务间进行双向 SSL 握手验证通信双方服务的身份,并提供加密的通信通道。
采用服务账号进行服务间交互的鉴权不能控制到用户粒度的访问权限,这在某些场景下可能出现数据泄露问题。
例如在网上商店应用中,用户访问购物车微服务进行结算时,购物车微服务需要访问另一个微服务中的用户历史购物数据。如果只采用服务账号对购物车微服务进行安全控制,存在用户 A 通过购物车微服务向后端微服务发起一个获取用户 B 历史购物数据请求的风险。因为后端的微服务并不能得知发起请求的是哪一个用户,因此会不加判断地返回购物车微服务请求的用户历史购物数据。
解决方案是将用户信息从用户直接访问的第一个微服务向后传递到调用链上的每一个微服务,调用链上的每一个微服务都使用该用户信息对用户能访问的资源进行判断。在一个大型的微服务系统中,一个调用链可能会非常长,导致该方案的实现比较复杂。
我们需要根据应用的使用场景,每个微服务中数据的敏感程度来决定选择哪一种服务间安全的实施方式。