Kloak:无代理Kubernetes安全方案,用eBPF技术保护机密信息
什么是KloakLOAK是无代理Kubernetes安全方案可利用纯eBPF技术在Kubernetes中透明地拦截HTTPS流量在网络边缘将哈希占位符替换为真实的机密信息。其特性包括设计安全、零延迟影响、Kubernetes原生支持、主机限制、无需代码变更、纯eBPF集成、开源等。如何使用Kloak保护机密信息应用发送的头部信息中使用哈希占位符如Authorization: kloak:MPZVR3GHWT4E6YBCA01JQXK5N8Kloak会将其转换为真实的机密信息如Authorization: Bearer sk-live-xyz123...从而确保机密信息从未暴露给应用程序。怎样快速开始使用Kloak可使用Helm安装Kloak命令如下$ helm repo add kloak https://chart.getkloak.io$ helm repo update$ helm install kloak kloak/kloak -n kloak-system --create-namespace --set demo.enabledtrueKloak有哪些特性1. 安全机密管理所需的一切Kloak提供企业级安全保障且不增加复杂性。2. 设计安全机密信息在网络边缘被替换应用程序代码永远不会看到真实的凭证避免意外暴露。3. 零延迟影响由eBPF驱动的流量重定向在内核空间进行对请求的额外开销可忽略不计。4. Kubernetes原生支持可与标准的Kubernetes Secrets配合使用添加一个标签Kloak会自动处理其余操作。5. 主机限制控制哪些主机可以使用哪些机密信息通过细粒度的访问控制防止凭证被滥用。6. 无需代码变更无需SDK可与任何语言或框架配合使用在配置中使用哈希占位符即可。7. 纯eBPF集成无需笨重的边车sidecar或复杂的CNI插件Kloak完全在内核层面运行以实现最高效率。8. 开源根据AGPL - 3.0许可证完全开源可检查代码、贡献代码并放心使用。Kloak的工作原理是什么1. 注册机密信息使用 getkloak.io/enabledtrue 标签标记Kubernetes机密信息Kloak会为每个机密值生成一个唯一的ULID占位符。2. 使用哈希占位符在应用程序配置中引用生成的哈希值而不是实际的机密信息。3. 自动转换当应用程序发起HTTPS请求时Kloak会拦截该请求并在转发之前将哈希值替换为真实的机密信息。Kloak的架构是怎样的采用经过验证的技术打造的云原生解决方案包括控制平面、控制器、数据平面、应用Pod、应用、eBPF流量控制与机密信息替换等部分。