Instancias blindadas

Las instancias blindadas refuerzan la seguridad del firmware en hosts con hardware dedicado y máquinas virtuales (VM) para defenderse contra un software de nivel de inicio malicioso.

Cómo funcionan las instancias blindadas

Las instancias blindadas utilizan la combinación de Inicio seguro, Inicio medido y el Módulo de plataforma de confianza para reforzar la seguridad del firmware en las instancias.

Sistemas operativos similares a Linux y UNIX

  • El inicio seguro y el módulo de plataforma segura (TPM) están disponibles en todas las instancias dedicadas y de máquina virtual soportadas.
  • El inicio medido solo está disponible en instancias de máquina virtual. Si desea utilizar el inicio medido en una instancia con hardware dedicado, puede utilizar una solución de código abierto.
  • En las instancias dedicadas, puede activar el inicio seguro y el TPM juntos o de forma independiente.
  • En las instancias de VM, puede activar:
    • Sólo inicio seguro.
    • TPM y Measure Boot juntos.
    • El inicio seguro con TPM y el inicio de medida juntos.

Sistemas operativos Windows

  • En las unidades de máquina virtual, es necesario utilizar de forma conjunta el inicio seguro, el inicio medido y el módulo de plataforma de confianza (TPM). De ese modo, al activar una de las tres funciones, las otras dos funciones también se activan.
  • Las instancias blindadas soportan Windows Defender Credential Guard cuando se ejecuta una de las siguientes versiones del sistema operativo: Windows Server 2016 o Windows Server 2019.

Inicio seguro

Inicio seguro es una función Unified Extensible Firmware Interface (UEFI) que impide el inicio de cargadores de inicio no autorizados y de sistemas operativos. El inicio seguro valida que la firma del firmware firmado sea correcta antes del inicio para evitar que se ejecuten rootkits, bootkits y software no autorizado antes de que se cargue el sistema operativo. Los componentes de inicio que no están correctamente firmados no se pueden ejecutar.

Los rootkits son malware de bajo nivel que se ejecutan en modo de núcleo. Los bootkits sustituyen el cargador de inicio del sistema y el sistema se inicia con el kit de inicio en lugar del cargador de inicio. Los rootkits y bootkits tienen los mismos privilegios que el sistema operativo y pueden capturar funciones, como pulsaciones de teclas y conexiones locales. Pueden utilizar esta información para realizar transferencias de archivos no autorizadas y comprometer el sistema operativo.

Inicio medido

El inicio medido es complementario al inicio seguro. Para proporcionar la seguridad más segura, active tanto el inicio medido como el inicio seguro.

El inicio seguro garantiza que cada componente del proceso de inicio tenga una firma que esté en la lista de firmas válidas. Los componentes firmados pueden embeber firmas adicionales para proporcionar una cadena de confianza. El inicio medido permite realizar un seguimiento de las mediciones de inicio para comprender qué firmware tiene y cuándo cambia. Cuando los componentes se actualizan o se reconfiguran (por ejemplo, durante una actualización del sistema operativo), las medidas relevantes cambian. Además, algunas de estas medidas se ven afectadas por la unidad y el tamaño de la instancia. Aunque es posible comparar estas medidas con un juego de medidas conocidas, actualmente OCI no genera ni guarda medidas conocidas. Sin embargo, las medidas se pueden utilizar para demostrar que el firmware UEFI de OVMF no ha cambiado desde que se desplegó la instancia. Esto resulta especialmente útil porque los certificados que crean la raíz de confianza para el inicio seguro UEFI se encuentran en el firmware UEFI de OVMF. Estas medidas se reflejan en PCR 0 y PCR 2, que son las únicas PCR que actualmente desencadenan un cambio de color del escudo.

El inicio medido mejora la seguridad del inicio al almacenar mediciones de los componentes de inicio, como cargadores de inicio, controladores y sistemas operativos. La primera vez que inicia una instancia blindada, el inicio medido utiliza las mediciones iniciales para crear una base. Las mediciones base también se conocen como mediciones doradas.

Una vez realizadas las mediciones iniciales, cuando se inicia el sistema, los nuevos datos de inicio se comparan con la medición base para verificar que cada inicio sea idéntico. La comparación de mediciones garantiza que el sistema operativo se inicie desde un entorno previo al inicio limpio. El inicio medido utiliza un módulo de plataforma segura (TPM) para almacenar sus mediciones de manera segura.

Módulo de plataforma de confianza

El módulo de plataforma segura (TPM) es un chip de seguridad especializado utilizado por el inicio medido para almacenar las medidas de inicio.

Las mediciones tomadas por medio de Inicio medido se almacenan en registros de configuración de plataforma (PCR) dentro del TPM. Una PCR es una ubicación de memoria en el TPM usado para contener un valor que resume todos los resultados de medición que se le presentaron en el orden en que se presentaron. Windows Defender Credential Guard utiliza el TPM para proteger las claves de cifrado de seguridad basada en virtualización (VBS).

Unidades e imágenes soportadas

Unidades soportadas

Puede utilizar las siguientes unidades para crear instancias blindadas:

Nota

  • En sistemas operativos similares a Linux y UNIX, el inicio medido solo está disponible en instancias de VM.
  • Las instancias blindadas que utilizan Windows Server 2019 no soportan las unidades BM.Standard2.52 y BM.DenseIO2.52.
  • Las unidades con hardware dedicado no soportan Credential Guard.
  • Serie VM.Standard2
  • VM.Standard3.Flex
  • VM.Standard.E3.Flex
  • VM.Standard.E4.Flex
  • VM.Optimized3.Flex
  • BM.Standard2.52
  • BM.Standard.E3.128
  • BM.DenseIO2.52
Imágenes de plataformas soportadas

Las instancias blindadas están soportadas en las siguientes imágenes de plataforma:

  • Oracle Linux 7.x
  • Oracle Linux 8.x
  • CentOS 7.x
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Windows Server 2016 (solo VM)
  • Windows Server 2019 (solo VM)

Limitaciones y consideraciones

Tenga en cuenta la siguiente información:

  • Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Consulte Migración de instancias blindadas para obtener más detalles.
  • Si activa el TPM de hardware en una instancia dedicada, la instancia no se puede migrar porque el TPM de hardware no se puede migrar.
  • Las imágenes personalizadas no están soportadas.
  • La informática confidencial no está soportada.
  • La actualización de bases de datos de firmas prohibidas (DBX) en instancias de máquina virtual blindadas no está soportada. Un DBX mantiene una base de datos de inicio segura de firmas que no están autorizadas para ejecutarse en la plataforma. La aplicación de actualizaciones de DBX en una instancia de máquina virtual blindada puede impedir el inicio de la instancia. Para actualizar DBX, cree una nueva instancia de máquina virtual blindada con una imagen que incluya las actualizaciones de DBX.
  • Cuando termina una instancia, se suprimen todas las claves de propietario de máquina (MOK). Si ha utilizado un núcleo firmado por un MOK para iniciar y la instancia ha terminado, al crear una nueva instancia con inicio seguro, debe utilizar un núcleo que se inicie desde una clave de base de datos de UEFI segura estándar. Una vez iniciada la instancia, agregue las claves del propietario de la máquina y, a continuación, reinicie en el núcleo firmado por MOK.
  • Al crear una instancia blindada con Linux 7.x y, a continuación, reiniciar la instancia, los valores de PCR pueden cambiar, haciendo que aparezca el protector rojo. Consulte Los valores de PCR cambian después del reinicio en Linux 7.x
  • Cuando edita una instancia blindada, solo se puede cambiar el nombre de la instancia. No puede cambiar la unidad de la instancia después de iniciarla y no puede cambiar la configuración de la migración.

Uso de instancias blindadas

Al crear una instancia, especifique si la instancia es una instancia blindada.

Para crear una instancia blindada
Para activar Windows Defender Credential Guard
Para editar una instancia blindada
Para detener una instancia blindada

Trabajar con medidas doradas

El inicio medido mejora la seguridad del inicio al almacenar las mediciones de los componentes de inicio, como cargadores de inicio, controladores y sistemas operativos. Una vez realizadas las mediciones iniciales, cuando se inicia el sistema, los nuevos datos de inicio se comparan con la medición base para verificar que cada inicio sea idéntico. Las mediciones base se conocen como mediciones doradas.

Descarga de valores de PCR

Puede descargar las medidas doradas y los valores del registro de configuración de plataforma (PCR) para su instancia. El PCR es una ubicación de memoria en el TPM donde se almacenan las mediciones doradas.

Para descargar valores de PCR
  1. Abra el menú de navegación y haga clic en Recursos informáticos. En Recursos informáticos, haga clic en Instancias.
  2. Haga clic en la instancia en la que está interesado.
  3. En la página Detalles de instancia, abra el separador Instancia blindada.
  4. En Registro de configuración de plataforma (PCR), haga clic en Copiar valores de PCR. Los valores de PCR se copian en el portapapeles. Péguelos en el archivo que desee.

Restablecimiento de medidas doradas

Si actualiza el sistema operativo, es posible que necesite crear nuevas medidas doradas. Siga estos pasos para restablecer las medidas doradas de una instancia.

Para restablecer las medidas doradas
  1. Abra el menú de navegación y haga clic en Recursos informáticos. En Recursos informáticos, haga clic en Instancias.
  2. Haga clic en la instancia en la que está interesado.
  3. En la página Detalles de instancia, abra el separador Instancia blindada.
  4. En Registro de configuración de plataforma (PCR), haga clic en Restablecer medidas doradas. Confirme cuando se le solicite.

Migración de instancias blindadas

Para obtener información general sobre la migración de instancias, consulte Live, Reboot, and Manual Migration: Moving a Compute Instance to a New Host. Cuando la instancia se migra al nuevo hardware, las claves de inicio seguro y las medidas de inicio se vuelven a utilizar en la nueva instancia.

Nota

No puede migrar una instancia no blindada a una instancia blindada.

Las instancias blindadas tienen las siguientes limitaciones en la migración de instancias.

Instancias de máquina virtual

  • Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Si necesita migrar una instancia blindada, debe migrar manualmente la instancia.
  • Si ha modificado las variables de inicio seguras de UEFI, puede que la migración no sea posible, ya que los cambios no se conservan durante la migración.
  • Si tiene una instancia de máquina virtual que utiliza TPM y migra la instancia, los datos de TPM no se conservan durante la migración. La nueva instancia tendrá nuevos valores de PCR.
  • Si Windows Defender Credential Guard está activado, la migración de instancias no está soportada.

Instancias dedicadas

  • Las instancias blindadas no soportan la migración en directo ni la migración con reinicio. Si necesita migrar una instancia blindada, debe migrar manualmente la instancia.
  • Si ha modificado las variables de inicio seguras de UEFI, puede que la migración no sea posible, ya que los cambios no se conservan durante la migración.
  • Si activa el TPM de hardware en una instancia dedicada, la instancia no se puede migrar porque el TPM de hardware no se puede migrar.
  • Si almacena sus propios secretos en un TPM físico en una instancia dedicada, Oracle Cloud Infrastructure no tiene una copia de los datos en el TPM. Después de migrar la instancia y, a continuación, reiniciarla desde un estado parado, debe restablecer el software para que funcione con el nuevo TPM físico.

Resolución de fallos de validación

Si falla la validación del inicio seguro, no podrá utilizar SSH en la instancia o la instancia no se iniciará. Si falla la validación del inicio medido, la página Detalles de instancia muestra un escudo rojo.

Si se produce un fallo en el inicio seguro, es posible que pueda encontrar más detalles sobre la causa del fallo en los datos de la consola serie. Si desea solucionar fallos, no termine la instancia. Observe el OCID de la instancia y capture los archivos log de la consola serie.

Después de un inicio correcto, aparece un mensaje similar al siguiente en los datos del historial de la consola:

SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }

Si tiene el inicio seguro activado y la firma del firmware firmado no es correcta, la instancia no se inicia. Si el inicio seguro falla porque la imagen no está firmada o no es válida, aparece un mensaje similar al siguiente en los datos del historial de la consola:

SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
 
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
 
"SB_Variable_Match" : "NO_CERT_MATCH" }

Si el inicio seguro falla porque se ha cargado un núcleo no soportado, seleccione un núcleo soportado y vuelva a intentarlo. Si se ha cargado un núcleo no soportado, no podrá utilizar SSH en la instancia y aparece un mensaje similar al siguiente en los datos del historial de la consola:

SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.

Si tiene el inicio medido activado y la secuencia de inicio no es correcta, la instancia se inicia, pero aparece un escudo rojo en la página Detalles de instancia. Si ha activado el inicio medido y se han agregado nuevos valores de PCR, se inicia la instancia y aparece un escudo amarillo en la página Detalles de instancia. Si obtiene un fallo de inicio medido y los valores de PCR son correctos o si se han agregado nuevos valores, puede restablecer las medidas doradas.