Instancias blindadas
Las instancias blindadas refuerzan la seguridad del firmware en hosts con hardware dedicado y máquinas virtuales (VM) para defenderse contra un software de nivel de inicio malicioso.
Cómo funcionan las instancias blindadas
Las instancias blindadas utilizan la combinación de Inicio seguro, Inicio medido y el Módulo de plataforma de confianza para reforzar la seguridad del firmware en las instancias.
Sistemas operativos similares a Linux y UNIX
- El inicio seguro y el módulo de plataforma segura (TPM) están disponibles en todas las instancias dedicadas y de máquina virtual soportadas.
- El inicio medido solo está disponible en instancias de máquina virtual. Si desea utilizar el inicio medido en una instancia con hardware dedicado, puede utilizar una solución de código abierto.
- En las instancias dedicadas, puede activar el inicio seguro y el TPM juntos o de forma independiente.
- En las instancias de VM, puede activar:
- Sólo inicio seguro.
- TPM y Measure Boot juntos.
- El inicio seguro con TPM y el inicio de medida juntos.
Sistemas operativos Windows
- En las unidades de máquina virtual, es necesario utilizar de forma conjunta el inicio seguro, el inicio medido y el módulo de plataforma de confianza (TPM). De ese modo, al activar una de las tres funciones, las otras dos funciones también se activan.
- Las instancias blindadas soportan Windows Defender Credential Guard cuando se ejecuta una de las siguientes versiones del sistema operativo: Windows Server 2016 o Windows Server 2019.
Inicio seguro
Inicio seguro es una función Unified Extensible Firmware Interface (UEFI) que impide el inicio de cargadores de inicio no autorizados y de sistemas operativos. El inicio seguro valida que la firma del firmware firmado sea correcta antes del inicio para evitar que se ejecuten rootkits, bootkits y software no autorizado antes de que se cargue el sistema operativo. Los componentes de inicio que no están correctamente firmados no se pueden ejecutar.
Los rootkits son malware de bajo nivel que se ejecutan en modo de núcleo. Los bootkits sustituyen el cargador de inicio del sistema y el sistema se inicia con el kit de inicio en lugar del cargador de inicio. Los rootkits y bootkits tienen los mismos privilegios que el sistema operativo y pueden capturar funciones, como pulsaciones de teclas y conexiones locales. Pueden utilizar esta información para realizar transferencias de archivos no autorizadas y comprometer el sistema operativo.
Inicio medido
El inicio medido es complementario al inicio seguro. Para proporcionar la seguridad más segura, active tanto el inicio medido como el inicio seguro.
El inicio seguro garantiza que cada componente del proceso de inicio tenga una firma que esté en la lista de firmas válidas. Los componentes firmados pueden embeber firmas adicionales para proporcionar una cadena de confianza. El inicio medido permite realizar un seguimiento de las mediciones de inicio para comprender qué firmware tiene y cuándo cambia. Cuando los componentes se actualizan o se reconfiguran (por ejemplo, durante una actualización del sistema operativo), las medidas relevantes cambian. Además, algunas de estas medidas se ven afectadas por la unidad y el tamaño de la instancia. Aunque es posible comparar estas medidas con un juego de medidas conocidas, actualmente OCI no genera ni guarda medidas conocidas. Sin embargo, las medidas se pueden utilizar para demostrar que el firmware UEFI de OVMF no ha cambiado desde que se desplegó la instancia. Esto resulta especialmente útil porque los certificados que crean la raíz de confianza para el inicio seguro UEFI se encuentran en el firmware UEFI de OVMF. Estas medidas se reflejan en PCR 0 y PCR 2, que son las únicas PCR que actualmente desencadenan un cambio de color del escudo.
El inicio medido mejora la seguridad del inicio al almacenar mediciones de los componentes de inicio, como cargadores de inicio, controladores y sistemas operativos. La primera vez que inicia una instancia blindada, el inicio medido utiliza las mediciones iniciales para crear una base. Las mediciones base también se conocen como mediciones doradas.
Una vez realizadas las mediciones iniciales, cuando se inicia el sistema, los nuevos datos de inicio se comparan con la medición base para verificar que cada inicio sea idéntico. La comparación de mediciones garantiza que el sistema operativo se inicie desde un entorno previo al inicio limpio. El inicio medido utiliza un módulo de plataforma segura (TPM) para almacenar sus mediciones de manera segura.
Módulo de plataforma de confianza
El módulo de plataforma segura (TPM) es un chip de seguridad especializado utilizado por el inicio medido para almacenar las medidas de inicio.
Las mediciones tomadas por medio de Inicio medido se almacenan en registros de configuración de plataforma (PCR) dentro del TPM. Una PCR es una ubicación de memoria en el TPM usado para contener un valor que resume todos los resultados de medición que se le presentaron en el orden en que se presentaron. Windows Defender Credential Guard utiliza el TPM para proteger las claves de cifrado de seguridad basada en virtualización (VBS).
Unidades e imágenes soportadas
Puede utilizar las siguientes unidades para crear instancias blindadas:
- En sistemas operativos similares a Linux y UNIX, el inicio medido solo está disponible en instancias de VM.
- Las instancias blindadas que utilizan Windows Server 2019 no soportan las unidades BM.Standard2.52 y BM.DenseIO2.52.
- Las unidades con hardware dedicado no soportan Credential Guard.
- Serie VM.Standard2
- VM.Standard3.Flex
- VM.Standard.E3.Flex
- VM.Standard.E4.Flex
- VM.Optimized3.Flex
- BM.Standard2.52
- BM.Standard.E3.128
- BM.DenseIO2.52
Las instancias blindadas están soportadas en las siguientes imágenes de plataforma:
- Oracle Linux 7.x
- Oracle Linux 8.x
- CentOS 7.x
- Ubuntu 18.04
- Ubuntu 20.04
- Windows Server 2016 (solo VM)
- Windows Server 2019 (solo VM)
Limitaciones y consideraciones
Tenga en cuenta la siguiente información:
- Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Consulte Migración de instancias blindadas para obtener más detalles.
- Si activa el TPM de hardware en una instancia dedicada, la instancia no se puede migrar porque el TPM de hardware no se puede migrar.
- Las imágenes personalizadas no están soportadas.
- La informática confidencial no está soportada.
- La actualización de bases de datos de firmas prohibidas (DBX) en instancias de máquina virtual blindadas no está soportada. Un DBX mantiene una base de datos de inicio segura de firmas que no están autorizadas para ejecutarse en la plataforma. La aplicación de actualizaciones de DBX en una instancia de máquina virtual blindada puede impedir el inicio de la instancia. Para actualizar DBX, cree una nueva instancia de máquina virtual blindada con una imagen que incluya las actualizaciones de DBX.
- Cuando termina una instancia, se suprimen todas las claves de propietario de máquina (MOK). Si ha utilizado un núcleo firmado por un MOK para iniciar y la instancia ha terminado, al crear una nueva instancia con inicio seguro, debe utilizar un núcleo que se inicie desde una clave de base de datos de UEFI segura estándar. Una vez iniciada la instancia, agregue las claves del propietario de la máquina y, a continuación, reinicie en el núcleo firmado por MOK.
- Al crear una instancia blindada con Linux 7.x y, a continuación, reiniciar la instancia, los valores de PCR pueden cambiar, haciendo que aparezca el protector rojo. Consulte Los valores de PCR cambian después del reinicio en Linux 7.x
- Cuando edita una instancia blindada, solo se puede cambiar el nombre de la instancia. No puede cambiar la unidad de la instancia después de iniciarla y no puede cambiar la configuración de la migración.
Uso de instancias blindadas
Al crear una instancia, especifique si la instancia es una instancia blindada.
- Siga los pasos para crear una instancia hasta la sección Imagen y unidad.
- Para Imagen, seleccione una imagen con el icono de escudo para seleccionar una imagen compatible con el blindaje. Haga clic en Cambiar unidad y, a continuación, seleccione una unidad con el icono de escudo para seleccionar una unidad compatible con el escudo y haga clic en Seleccionar unidad.
- En la sección Seguridad, haga clic en Editar.
- Haga clic en el conmutador ubicado en la parte superior de la sección Instancia blindada.
- Inicio seguro: activa el inicio seguro en la instancia.
- Inicio medido: seleccione esta opción para activar el inicio medido en la instancia.Nota
en sistemas operativos similares a Linux y UNIX, el inicio medido solo está disponible para las instancias de máquina virtual. - Módulo de plataforma segura: seleccione esta opción para activar el TPM en la instancia.
- Finalice la creación de la instancia y, a continuación, haga clic en Crear.
- Cree una instancia blindada con Windows Server 2016 o Windows Server 2019.
- Siga los pasos de la documentación de Microsoft para instalar el rol de Hyper-V en la instancia.
- Siga los pasos de la documentación de Microsoft para activar Windows Defender Credential Guard.Importante
Si utiliza la política de grupo para activar Windows Defender Credential Guard, en el cuadro Seleccionar nivel de seguridad de la plataforma, seleccione Arranque seguro. No seleccione Arranque seguro y protección DMA .
Para verificar si Windows Credential Guard se está ejecutando, abra la herramienta de información del sistema de Microsoft (msinfo) en la instancia de Windows Server. Si el valor de Seguridad basada en virtualización de Device Guard es En ejecución, Windows Defender Credential Guard está activo. Si Credential Guard no se está ejecutando, el valor es Habilitado, pero no en ejecución.
Cuando edita una instancia blindada, solo se puede cambiar el nombre de la instancia. No puede cambiar la unidad de la instancia ni la configuración de migración después de iniciar la instancia.
- Abra el menú de navegación y haga clic en Recursos informáticos. En Recursos informáticos, haga clic en Instancias.
- Haga clic en la instancia en la que está interesado.
- Haga clic en Más acciones y, a continuación, en Editar.
- Introduzca un nuevo nombre. Evite introducir información confidencial.
- Haga clic en Guardar cambios.
Consulte Parada, inicio o reinicio de una instancia. Las instancias dedicadas blindadas paradas se cargan al mismo ritmo que las instancias dedicadas en ejecución.
Uso de la API
Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte la documentación de la API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Los SDK y la CLI.
Utilice estas operaciones de API para gestionar instancias blindadas:
Trabajar con medidas doradas
El inicio medido mejora la seguridad del inicio al almacenar las mediciones de los componentes de inicio, como cargadores de inicio, controladores y sistemas operativos. Una vez realizadas las mediciones iniciales, cuando se inicia el sistema, los nuevos datos de inicio se comparan con la medición base para verificar que cada inicio sea idéntico. Las mediciones base se conocen como mediciones doradas.
Descarga de valores de PCR
Puede descargar las medidas doradas y los valores del registro de configuración de plataforma (PCR) para su instancia. El PCR es una ubicación de memoria en el TPM donde se almacenan las mediciones doradas.
- Abra el menú de navegación y haga clic en Recursos informáticos. En Recursos informáticos, haga clic en Instancias.
- Haga clic en la instancia en la que está interesado.
- En la página Detalles de instancia, abra el separador Instancia blindada.
- En Registro de configuración de plataforma (PCR), haga clic en Copiar valores de PCR. Los valores de PCR se copian en el portapapeles. Péguelos en el archivo que desee.
Restablecimiento de medidas doradas
Si actualiza el sistema operativo, es posible que necesite crear nuevas medidas doradas. Siga estos pasos para restablecer las medidas doradas de una instancia.
- Abra el menú de navegación y haga clic en Recursos informáticos. En Recursos informáticos, haga clic en Instancias.
- Haga clic en la instancia en la que está interesado.
- En la página Detalles de instancia, abra el separador Instancia blindada.
- En Registro de configuración de plataforma (PCR), haga clic en Restablecer medidas doradas. Confirme cuando se le solicite.
Migración de instancias blindadas
Para obtener información general sobre la migración de instancias, consulte Live, Reboot, and Manual Migration: Moving a Compute Instance to a New Host. Cuando la instancia se migra al nuevo hardware, las claves de inicio seguro y las medidas de inicio se vuelven a utilizar en la nueva instancia.
No puede migrar una instancia no blindada a una instancia blindada.
Las instancias blindadas tienen las siguientes limitaciones en la migración de instancias.
Instancias de máquina virtual
- Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Si necesita migrar una instancia blindada, debe migrar manualmente la instancia.
- Si ha modificado las variables de inicio seguras de UEFI, puede que la migración no sea posible, ya que los cambios no se conservan durante la migración.
- Si tiene una instancia de máquina virtual que utiliza TPM y migra la instancia, los datos de TPM no se conservan durante la migración. La nueva instancia tendrá nuevos valores de PCR.
- Si Windows Defender Credential Guard está activado, la migración de instancias no está soportada.
Instancias dedicadas
- Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Si necesita migrar una instancia blindada, debe migrar manualmente la instancia.
- Si ha modificado las variables de inicio seguras de UEFI, puede que la migración no sea posible, ya que los cambios no se conservan durante la migración.
- Si activa el TPM de hardware en una instancia dedicada, la instancia no se puede migrar porque el TPM de hardware no se puede migrar.
- Si almacena sus propios secretos en un TPM físico en una instancia dedicada, Oracle Cloud Infrastructure no tiene una copia de los datos en el TPM. Después de migrar la instancia y, a continuación, reiniciarla desde un estado parado, debe restablecer el software para que funcione con el nuevo TPM físico.
Resolución de fallos de validación
Si falla la validación del inicio seguro, no podrá utilizar SSH en la instancia o la instancia no se iniciará. Si falla la validación del inicio medido, la página Detalles de instancia muestra un escudo rojo.
Si se produce un fallo en el inicio seguro, es posible que pueda encontrar más detalles sobre la causa del fallo en los datos de la consola serie. Si desea solucionar fallos, no termine la instancia. Observe el OCID de la instancia y capture los archivos log de la consola serie.
Después de un inicio correcto, aparece un mensaje similar al siguiente en los datos del historial de la consola:
SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }
Si tiene el inicio seguro activado y la firma del firmware firmado no es correcta, la instancia no se inicia. Si el inicio seguro falla porque la imagen no está firmada o no es válida, aparece un mensaje similar al siguiente en los datos del historial de la consola:
SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
"SB_Variable_Match" : "NO_CERT_MATCH" }
Si el inicio seguro falla porque se ha cargado un núcleo no soportado, seleccione un núcleo soportado y vuelva a intentarlo. Si se ha cargado un núcleo no soportado, no podrá utilizar SSH en la instancia y aparece un mensaje similar al siguiente en los datos del historial de la consola:
SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.
Si tiene el inicio medido activado y la secuencia de inicio no es correcta, la instancia se inicia, pero aparece un escudo rojo en la página Detalles de instancia. Si ha activado el inicio medido y se han agregado nuevos valores de PCR, se inicia la instancia y aparece un escudo amarillo en la página Detalles de instancia. Si obtiene un fallo de inicio medido y los valores de PCR son correctos o si se han agregado nuevos valores, puede restablecer las medidas doradas.