OPUS


Volltext-Downloads (blau) und Frontdoor-Views (grau)
The search result changed since you submitted your search request. Documents might be displayed in a different sort order.
  • search hit 38 of 14378
Back to Result List

Untersuchung potenzieller Angriffsvektoren auf Container-Infrastrukturen unter Nutzung von Docker

  • Die Digitalisierung ist eine der größten Herausforderungen der Wirtschaft. Eine Containervirtualisierung kann dabei vielversprechende Lösungen bieten, unterliegt jedoch ebenso Angriffen. Diese Arbeit zeigt am Beispiel von Docker auf, mit welchen Angriffsvektoren auf eine Container-Infrastruktur gewirkt und mit welchen Schutzmaßnahmen diese gehärtet werden kann. Die Untersuchungen stellen dar, wie schützenswerte Daten erbeutet, exogen Einfluss auf die in Containern verarbeiteten Daten genommen und mit Schadsoftware auf gesamte Infrastruktur gewirkt werden kann. Dabei werden Host, Container und weitere Komponenten gleichermaßen berücksichtigt. Die Abhängigkeiten innerhalb von Containern werden zwar voneinander isoliert, jedoch teilen sich Host und Container einen gemeinsamen Kernel. Aus diesem Grund rücken Containerausbrüche und Kernelangriffe in den Fokus. Für den sicheren Einsatz von Containern können korrekte Konfigurationen bezüglich der Systemaufrufe, Capabilities, Kontrollgruppen, Namensräume oder des Rootless Mode von entscheidender Bedeutung sein.
  • Digitalisation is one of the biggest challenges facing the economy. Container virtualisation can offer promising solutions, but is also subject to attacks. Using Docker as an example, this thesis shows which attack vectors can be used to affect a container infrastructure and which protective measures can be used to harden it. The research show how data worth protecting can be captured, how exogenous influence can be exerted on the data processed in containers and how malware can be used to affect the entire infrastructure. Host, container and other components are taken into account in equal measure. The dependencies within containers are isolated from each other, but host and container share a common kernel. For this reason, container escapes and kernel attacks come into focus. Proper configurations regarding system calls, capabilities, control groups, namespaces, or rootless mode can be critical to the secure use of containers.

Export metadata

Additional Services

Search Google Scholar

Statistics

frontdoor_oas
Metadaten
Author:Mario Winkler
Advisor:Dirk Labudde, Toralf Kirsten
Document Type:Bachelor Thesis
Language:German
Year of Completion:2021
Granting Institution:Hochschule Mittweida
Release Date:2022/11/05
Tag:Angriffsvektor; Container; Docker <Software>; Infrastruktur; Schutzmaßnahme
GND Keyword:Digitalisierung; Computersicherheit
Institutes:Angewandte Computer‐ und Bio­wissen­schaften
DDC classes:005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung
Open Access:Frei zugänglich
Licence (German):License LogoUrheberrechtlich geschützt