Instances dotées d'une protection maximale

Les instances dotées d'une protection maximale renforcent la sécurité du micrologiciel sur les hôtes sans système d'exploitation et les machines virtuelles pour le protéger contre les logiciels malveillants au niveau du démarrage.

Fonctionnement des instances dotées d'une protection maximale

Les instances dotées d'une protection maximale utilisent une combinaison de démarrage sécurisé, de démarrage mesuré et de module de plate-forme sécurisée pour renforcer la sécurité du micrologiciel sur vos instances.

Systèmes d'exploitation de type Linux et UNIX

  • Le démarrage sécurisé et le module de plate-forme sécurisée (TPM) sont disponibles sur toutes les instances sans système d'exploitation et de machine virtuelle prises en charge.
  • Le démarrage mesuré est disponible uniquement sur les instances de machine virtuelle. Si vous voulez utiliser le démarrage mesuré sur une instance sans système d'exploitation, vous pouvez utiliser une solution à code source libre.
  • Sur les instances sans système d'exploitation, vous pouvez activer le démarrage sécurisé et le module TPM ensemble ou indépendamment.
  • Sur les instances de machine virtuelle, vous pouvez activer :
    • Démarrage sécurisé uniquement.
    • TPM et Measure Boot ensemble.
    • Secure Boot avec TPM et Measure Boot ensemble.

Systèmes d'exploitation Windows

  • Pour les formes de machine virtuelle, le démarrage sécurisé, le démarrage mesuré et le module de plate-forme sécurisée doivent être utilisés ensemble. Par conséquent, lorsque vous activez l'une des trois fonctions, les deux autres fonctions sont également activées.
  • Les instances protégées prennent en charge Windows Defender Credential Guard lors de l'exécution de l'une des versions de système d'exploitation suivantes : Windows Server 2016, Windows Server 2019 ou Windows Server 2022.

Démarrage sécurisé

Le démarrage sécurisé est une fonction de l'interface UEFI (Unified Extensible Firmware Interface) qui empêche les programmes de démarrage et les systèmes d'exploitation non autorisés de démarrer. Il vérifie que la signature du micrologiciel signé est correcte avant le démarrage afin d'empêcher l'exécution de programmes malveillants d'administration ou d'amorçage et de logiciels non autorisés avant le chargement du système d'exploitation. Les composants de démarrage qui ne sont pas correctement signés ne sont pas autorisés à être exécutés.

Les programmes malveillants furtifs sont des logiciels malveillants de bas niveau qui s'exécutent en mode noyau. Les programmes malveillants de démarrage remplacent le chargeur de démarrage pour démarrer le système. Les programmes malveillants d'administration et de démarrage ont les mêmes privilèges que le système d'exploitation et peuvent saisir des éléments tels que les frappes au clavier et les connexions locales. Ils peuvent utiliser ces informations pour effectuer des transferts de fichiers non autorisés et compromettre le système d'exploitation.

Démarrage mesuré

Le démarrage mesuré complémente le démarrage sécurisé. Pour assurer une sécurité optimale, activez à la fois le démarrage mesuré et le démarrage sécurisé.

Le démarrage sécurisé garantit que chaque composant du processus de démarrage a une signature figurant dans la liste des signatures valides. Les composants signés peuvent intégrer des signatures supplémentaires pour fournir une chaîne d'approbation. Le démarrage mesuré vous permet de suivre les mesures de démarrage afin de comprendre le micrologiciel dont vous disposez et le moment où il change. Lorsque les composants sont mis à jour ou reconfigurés (par exemple, lors d'une mise à jour du système d'exploitation), les mesures pertinentes changent. En outre, la forme et la taille de l'instance ont une incidence sur certaines de ces mesures. Bien qu'il soit possible de comparer ces mesures avec un jeu de mesures connues, OCI ne génère ni n'enregistre actuellement les mesures connues. Toutefois, les mesures peuvent servir à attester que le micrologiciel UEFI sur le port OVMF n'a pas été modifié depuis le déploiement de l'instance. Cela est particulièrement utile car les certificats qui créent la racine de confiance pour le démarrage sécurisé UEFI sont contenus dans le micrologiciel UEFI OVMF. Ces mesures sont reflétées dans les registres PCR 0 et PCR 2, qui sont les seuls registres PCR qui déclenchent actuellement un changement de couleur de bouclier.

Le démarrage mesuré améliore la sécurité du démarrage en stockant les mesures des composants de démarrage, tels que les chargeurs de démarrage, les pilotes et les systèmes d'exploitation. La première fois que vous démarrez une instance dotée d'une protection maximale, le démarrage mesuré utilise les mesures initiales pour créer une référence. Les mesures de référence sont également appelées mesures définitives.

Une fois les mesures initiales prises, lorsque le système démarre, les nouvelles données de démarrage sont comparées à la mesure de référence pour vérifier que chaque démarrage est identique. La comparaison des mesures garantit que le système d'exploitation démarre à partir d'un environnement avant démarrage sain. Le démarrage mesuré utilise un module de plate-forme sécurisée (TPM) pour stocker les mesures en toute sécurité.

Module de plate-forme sécurisée

Le module de plate-forme sécurisée (TPM) est une puce de sécurité spécialisée utilisée par le démarrage mesuré pour stocker les mesures de démarrage.

Les mesures prises par le démarrage mesuré sont stockées dans les registres de configuration de plate-forme (PCR) dans le module TPM. Un registre PCR est un emplacement de mémoire dans le module TPM utilisé pour contenir une valeur qui résume tous les résultats de mesure qui lui ont été présentés dans l'ordre dans lequel ils ont été présentés. Windows Defender Credential Guard utilise le module TPM pour protéger les clés de chiffrement de la sécurité basée sur la virtualisation.

Formes et images prises en charge

Formes prises en charge

Vous pouvez utiliser les formes suivantes pour créer des instances dotées d'une protection maximale :

Note

  • Sur des systèmes d'exploitation de type Linux et UNIX, le démarrage mesuré n'est disponible que sur les instances de machine virtuelle.
  • Les instances dotées d'une protection maximale utilisant Windows Server 2019 ne prennent pas en charge les formes BM.Standard2.52 et BM.DenseIO2.52.
  • Credential Guard n'est pas pris en charge pour les formes sans système d'exploitation.
  • VM.Standard3.Flex
  • VM.Standard.E3.Flex
  • VM.Standard.E4.Flex
  • VM.Standard.E5.Flex
  • VM.Standard.E6. Champ flexible
  • VM.Optimized3.Flex
  • BM.Standard2.52
  • BM.Standard.E3.128
  • BM.Standard.E4.128
  • BM.Standard.E5.192
  • BM.Standard.E6.256
  • Modèle:BM.Dense.E4.128
  • Modèle:BM.Dense.E5.128
  • BM.DenseIO2.52
Images de plate-forme prises en charge

Les instances dotées d'une protection maximale sont prises en charge sur les images de plate-forme suivantes :

  • Oracle Linux 8.x
  • Ubuntu 20.04
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

Limites et points à considérer

Prenez note de ce qui suit :

  • Les instances dotées d'une protection maximale ne prennent pas en charge la migration en direct ou la migration avec redémarrage. Pour plus de détails, voir Migration des instances dotées d'une protection maximale.
  • Si vous activez le module TPM du matériel sur une instance sans système d'exploitation, celle-ci ne peut pas être migrée, car le module TPM du matériel ne peut pas être migré.
  • Les images personnalisées ne sont pas prises en charge.
  • Le calcul confidentiel n'est pas pris en charge.
  • La mise à jour des bases de données de signatures interdites sur les instances de machine virtuelle dotées d'une protection maximale n'est pas prise en charge. Une base de données de signatures interdites tient à jour une base de données de démarrage sécurisé des signatures qui ne sont pas autorisées à être exécutées sur la plate-forme. L'application des mises à jour de base de données de signatures interdites sur une instance de machine virtuelle dotées d'une protection maximale peut empêcher le démarrage de l'instance. Pour mettre à jour la base de données de signatures interdites, créez une nouvelle instance de machine virtuelle dotée d'une protection maximale avec une image qui inclut les mises à jour de base de données de signatures interdites.
  • Lorsque vous mettez fin à une instance, les clés MOK (clés de responsable de machine) sont supprimées. Si vous avez utilisé un noyau signé par une clé MOK pour démarrer et que l'instance a pris fin, lorsque vous créez une instance avec le démarrage sécurisé, vous devez utiliser un noyau qui démarre à partir d'une clé de base de données sécurisée UEFI standard. Après le démarrage de l'instance, ajoutez les clés MOK, puis redémarrez dans le noyau signé par de telles clés.
  • Lorsque vous créez une instance dotée d'une protection maximale à l'aide de Linux 7.x, puis que vous redémarrez l'instance, les valeurs PCR peuvent changer, entraînant l'affichage du bouclier rouge. Voir Les valeurs PCR changent après le redémarrage sous Linux 7.x
  • Lorsque vous modifiez une instance dotée d'une protection maximale, seul le nom de l'instance peut être modifié. Vous ne pouvez pas modifier la forme de l'instance après son lancement et vous ne pouvez pas modifier les paramètres de migration.

Utilisation d'instances dotées d'une protection maximale

Lorsque vous créez une instance, vous spécifiez si l'instance est une instance dotée d'une protection maximale.

Pour créer une instance dotée d'une protection maximale
  1. Suivez les étapes pour créer une instance, jusqu'à la section Image et forme.
  2. Pour Image, sélectionnez une image avec l'icône de bouclier afin de sélectionner une image compatible avec la protection. Sélectionnez Modifier la forme, puis sélectionnez une forme avec l'icône de blindage pour sélectionner une forme compatible avec le blindage et sélectionnez Sélectionner une forme.
  3. Dans la section Sécurité, sélectionnez Modifier.
  4. Sélectionnez le commutateur en haut de la section Instance dotée d'une protection maximale.
    • Démarrage sécurisé : Active le démarrage sécurisé sur l'instance.
    • Démarrage mesure : Sélectionnez cette option pour activer le démarrage mesure sur l'instance.
      Note

      Sur des systèmes d'exploitation de type Linux et UNIX, le démarrage mesuré n'est disponible que pour les instances de machine virtuelle.
    • Module de plate-forme sécurisée : Sélectionnez cette option pour activer le module TPM sur l'instance.
  5. Terminez la création de votre instance, puis sélectionnez Créer.
Pour activer Windows Defender Credential Guard
  1. Créez une instance dotée d'une protection maximale à l'aide de Windows Server 2016 ou de Windows Server 2019.
  2. Suivez les étapes de la documentation de Microsoft pour installer le rôle Hyper-V sur votre instance.
  3. Suivez les étapes de la documentation de Microsoft pour activer Windows Defender Credential Guard.
    Important

    Si vous utilisez une politique de groupe pour activer Windows Defender Credential Guard, dans la zone Sélectionner le niveau de sécurité de plate-forme, sélectionnez Démarrage sécurisé. Ne sélectionnez pas Démarrage sécurisé et protection contre les accès directs en mémoire.

Pour vérifier si Windows Credential Guard est en cours d'exécution, ouvrez l'outil Informations système de Microsoft (msinfo) sur votre instance Windows Server. Si la valeur Sécurité basée sur la virtualisation de Device Guard est En cours d'exécution, Windows Defender Credential Guard est activé. Si Credential Guard n'est pas en cours d'exécution, la valeur est Activé mais pas En cours d'exécution.

Utilisation des mesures définitives

Le démarrage mesuré améliore la sécurité du démarrage en stockant les mesures des composants de démarrage, tels que les chargeurs de démarrage, les pilotes et les systèmes d'exploitation. Une fois les mesures initiales prises, lorsque le système démarre, les nouvelles données de démarrage sont comparées à la mesure de référence pour vérifier que chaque démarrage est identique. Les mesures de référence sont appelées mesures définitives.

Téléchargement des valeurs PCR

Vous pouvez télécharger les mesures définitives et les valeurs du registre de configuration de plate-forme (PCR) pour votre instance. Le registre PCR est un emplacement de mémoire dans le module TPM qui stocke les mesures définitives.

Pour télécharger les valeurs PCR
  1. Naviguez jusqu'à la page de liste instance de calcul. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des instances.
  2. Sélectionnez l'instance qui vous intéresse.
  3. Dans la page Détails de l'instance, ouvrez l'onglet Instance dotée d'une protection maximale.
  4. Sous Platform Configuration Register (PCR), sélectionnez Copier les valeurs PCR. Les valeurs PCR sont copiées dans le presse-papiers. Collez-les dans le fichier de votre choix.

Réinitialisation des mesures définitives

Si vous mettez à jour le système d'exploitation, vous devrez peut-être créer des mesures définitives. Suivez ces étapes pour réinitialiser les mesures définitives pour une instance.

Pour réinitialiser les mesures définitives
  1. Naviguez jusqu'à la page de liste instance de calcul. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des instances.
  2. Sélectionnez l'instance qui vous intéresse.
  3. Dans la page Détails de l'instance, ouvrez l'onglet Instance dotée d'une protection maximale.
  4. Sous Registre de configuration de plate-forme (PCR), sélectionnez Reset golden mesures (Réinitialiser les mesures définitives). Confirmez l'opération à l'invite.

Migration des instances dotées d'une protection maximale

Pour des informations générales sur la migration des instances, voir Migration en direct, au démarrage et manuelle : Déplacement d'une instance de calcul vers un nouvel hôte. Lorsque l'instance est migrée vers un nouveau matériel, les clés de démarrage sécurisé et les mesures de démarrage sont reprises sur la nouvelle instance.

Note

Vous ne pouvez pas migrer une instance non dotée d'une protection maximale vers une instance dotée d'une protection maximale.

Les instances dotées d'une protection maximale ont les limites suivantes pour la migration d'instance.

Instances de machine virtuelle

  • Les instances dotées d'une protection maximale ne prennent pas en charge la migration en direct ou la migration avec redémarrage. Si vous devez migrer une instance dotée d'une protection maximale, vous devez migrer manuellement l'instance.
  • Si vous avez modifié les variables de démarrage sécurisé UEFI, la migration peut ne pas être possible, car les modifications ne sont pas conservées pendant la migration.
  • Si une instance de machine virtuelle utilise le module TPM et que vous la migrez, les données TPM ne sont pas conservées pendant la migration. La nouvelle instance sera dotée de nouvelles valeurs PCR.
  • Si Windows Defender Credential Guard est activé, la migration d'instance n'est pas prise en charge.

Instances sans système d'exploitation

  • Les instances dotées d'une protection maximale ne prennent pas en charge la migration en direct ou la migration avec redémarrage. Si vous devez migrer une instance dotée d'une protection maximale, vous devez migrer manuellement l'instance.
  • Si vous avez modifié les variables de démarrage sécurisé UEFI, la migration peut ne pas être possible, car les modifications ne sont pas conservées pendant la migration.
  • Si vous activez le module TPM du matériel sur une instance sans système d'exploitation, celle-ci ne peut pas être migrée, car le module TPM du matériel ne peut pas être migré.
  • Si vous stockez vos propres clés secrètes dans un module TPM physique sur une instance sans système d'exploitation, Oracle Cloud Infrastructure ne dispose pas d'une copie des données du module TPM. Après la migration de l'instance, puis son redémarrage à partir d'un état arrêté, vous devez réinitialiser le logiciel pour qu'il fonctionne avec le nouveau module TPM physique.

Dépannage des échecs de validation

Si la validation du démarrage sécurisé échoue, vous ne pourrez pas utiliser SSH dans votre instance ou l'instance ne démarrera pas. Si la validation du démarrage mesuré échoue, la page Détails de l'instance affiche un bouclier rouge.

Si le démarrage sécurisé échoue, vous pourrez peut-être trouver plus de détails sur la cause de l'échec dans les données de la console série. Si vous voulez résoudre les problèmes, ne mettez pas fin à l'instance. Notez l'OCID de l'instance et saisissez les fichiers journaux de la console série.

Après un démarrage réussi, un message similaire à celui qui suit apparaît dans les données d'historique de la console :

SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }

Si le démarrage sécurisé est activé et que la signature du micrologiciel signé est incorrecte, l'instance ne démarre pas. Si le démarrage sécurisé échoue parce que l'image n'est pas signée ou n'est pas valide, un message semblable à celui qui suit apparaît dans les données d'historique de la console :

SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
                    
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
                    
"SB_Variable_Match" : "NO_CERT_MATCH" }

Si le démarrage sécurisé échoue parce qu'un noyau non pris en charge a été chargé, sélectionnez un noyau pris en charge et réessayez. Si un noyau non pris en charge a été chargé, vous ne pourrez pas utiliser SSH dans votre instance et un message similaire à celui qui suit s'affiche dans les données d'historique de la console :

SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.

Si le démarrage mesuré est activé et que la séquence de démarrage n'est pas correcte, l'instance démarre, mais un bouclier rouge apparaît dans la page Détails de l'instance. Si le démarrage mesuré est activé et que de nouvelles valeurs PCR ont été ajoutées, l'instance démarre et un bouclier jaune apparaît dans la page Détails de l'instance. Si le démarrage mesuré échoue et que les valeurs PCR sont correctes ou si de nouvelles valeurs ont été ajoutées, vous pouvez réinitialiser les mesures définitives.