Istanze schermate

Le istanze schermate rafforzano la sicurezza del firmware su host Bare Metal e virtual machine (VM) per difendersi da software dannoso a livello di avvio.

Funzionamento delle istanze schermate

Le istanze schermate utilizzano la combinazione di Secure Boot, Measured Boot e Trusted Platform Module per rafforzare la sicurezza del firmware nelle istanze.

Sistemi operativi simili a Linux e UNIX

  • Secure Boot e Trusted Platform Module (TPM) sono disponibili in tutte le istanze Bare Metal e VM supportate.
  • L'avvio misurato è disponibile solo nelle istanze VM. Se si desidera utilizzare l'avvio misurato su un'istanza Bare Metal, è possibile utilizzare una soluzione open source.
  • Nelle istanze Bare Metal è possibile abilitare l'avvio sicuro e il TPM insieme o in modo indipendente.
  • Nelle istanze VM è possibile abilitare:
    • Solo boot sicuro.
    • TPM e Measure Boot insieme.
    • Secure Boot con TPM e Measure Boot insieme.

Sistemi operativi Windows

  • Per le forme VM, è necessario utilizzare contemporaneamente Avvio sicuro, Avvio misurato e TPM. Pertanto, quando si abilita una delle tre funzioni, vengono abilitate anche le altre due.
  • Le istanze schermate supportano Windows Defender Credential Guard quando si esegue una delle seguenti versioni del sistema operativo: Windows Server 2016, Windows Server 2019 o Windows Server 2022.

Avvio sicuro

Secure Boot è una funzioneUEFI (Unified Extensible Firmware Interface) che impedisce di avviare loader e sistemi operativi di avvio non autorizzati. Avvio sicuro verifica che la firma del firmware firmato sia corretta prima dell'avvio per impedire l'esecuzione di rootkit, bootkit e software non autorizzato prima del caricamento del sistema operativo. L'esecuzione dei componenti di boot non firmati correttamente non è consentita.

I rootkit sono malware di basso livello che vengono eseguiti in modalità kernel. I bootkit sostituiscono il bootloader di sistema e i boot di sistema con il bootkit anziché con il bootloader. I rootkit e i bootkit hanno gli stessi privilegi del sistema operativo e possono acquisire funzioni come i tasti e gli accessi locali. Possono utilizzare queste informazioni per effettuare trasferimenti di file non autorizzati e per compromettere il sistema operativo.

Avvio misurato

L'avvio misurato è complementare all'avvio sicuro. Per garantire la massima sicurezza, abilitare sia Avvio misurato che Avvio sicuro.

La funzione Boot sicuro garantisce che ogni componente del processo di boot abbia una firma inclusa nell'elenco delle firme valide. I componenti firmati possono incorporare firme aggiuntive per fornire una catena di affidabilità. Avvio misurato consente di tenere traccia delle misurazioni di avvio per capire di quale firmware si dispone e quando viene modificato. Quando i componenti vengono aggiornati o riconfigurati (ad esempio, durante un aggiornamento del sistema operativo), le misurazioni pertinenti cambiano. Inoltre, alcune di queste misurazioni saranno influenzate dalla forma e dalle dimensioni dell'istanza. Sebbene sia possibile confrontare queste misurazioni con una serie di misurazioni note, OCI attualmente non genera o salva misurazioni note. Tuttavia, le misurazioni possono essere utilizzate per attestare che il firmware UEFI OVMF non è stato modificato dopo la distribuzione dell'istanza. Ciò è particolarmente utile perché i certificati che creano la root of trust per il boot sicuro UEFI sono contenuti nel firmware UEFI OVMF. Tali misurazioni si riflettono in PCR 0 e PCR 2, che sono le uniche PCR che attualmente attivano una modifica del colore dello scudo.

L'avvio misurato migliora la sicurezza di boot memorizzando le misure dei componenti di boot, ad esempio bootloader, driver e sistemi operativi. La prima volta che si avvia un'istanza schermata, l'avvio misurato utilizza le misurazioni iniziali per creare una baseline. Le misurazioni di base sono anche note come misurazioni auree.

Dopo aver effettuato le misurazioni iniziali, al boot del sistema, i nuovi dati di avvio vengono confrontati con la misurazione di base per verificare che ogni avvio sia identico. Il confronto delle misurazioni garantisce che il sistema operativo inizi da un ambiente di pre-boot pulito. L'avvio misurato utilizza un TPM (Trusted Platform Module) per memorizzare le misure in modo sicuro.

Trusted Platform Module

Il Trusted Platform Module (TPM) è un chip di sicurezza specializzato utilizzato dall'avvio misurato per memorizzare le misurazioni di boot.

Le misurazioni effettuate da Boot misurato vengono memorizzate nei registri di configurazione della piattaforma (PCR) all'interno del TPM. Una PCR è una posizione di memoria nel TPM utilizzato per contenere un valore che riassume tutti i risultati di misurazione che sono stati presentati ad esso nell'ordine in cui sono stati presentati. Windows Defender Credential Guard utilizza il TPM per proteggere le chiavi di cifratura VBS (Virtualization-Based Security).

Forme e immagini supportate

Forme supportate

È possibile utilizzare le forme riportate di seguito per creare istanze schermate.

Nota

  • Sui sistemi operativi Linux e UNIX, l'avvio misurato è disponibile solo sulle istanze VM.
  • Le istanze schermate che utilizzano Windows Server 2019 non supportano le forme BM.Standard2.52 e BM.DenseIO2.52.
  • Credential Guard non è supportato per le forme Bare Metal.
  • VM.Standard3. Flexfield
  • VM.Standard.E3. Flexfield
  • VM.Standard.E4. Flexfield
  • VM.Standard.E5.Flex
  • VM.Standard.E6. Flexfield
  • VM.Optimized3. Flexfield
  • BM.Standard2.52
  • BM.Standard.E3.128
  • BM.Standard.E4.128
  • BM.Standard.E5.192
  • BM.Standard.E6.256
  • BM.Dense.E4.128
  • BM.Dense.E5.128
  • BM.DenseIO2.52
Immagini di piattaforma supportate

Le istanze schermate sono supportate nelle immagini della piattaforma riportate di seguito.

  • Oracle Linux 8.x
  • Ubuntu 20.04
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

Limitazioni e considerazioni

Tenere presenti le seguenti informazioni:

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Per ulteriori dettagli, vedere Migrazione delle istanze schermate.
  • Se si abilita il TPM hardware su un'istanza Bare Metal, non sarà possibile eseguire la migrazione dell'istanza perché il TPM hardware non è migrabile.
  • Le immagini personalizzate non sono supportate.
  • La computazione riservata non è supportata.
  • L'aggiornamento dei database DBX (Forbidden Signatures) sulle istanze VM schermate non è supportato. Un DBX gestisce un database di avvio sicuro di firme non autorizzate per l'esecuzione sulla piattaforma. L'applicazione degli aggiornamenti DBX su un'istanza VM schermata potrebbe impedire l'avvio dell'istanza. Per aggiornare il DBX, creare una nuova istanza VM schermata con un'immagine che includa gli aggiornamenti DBX.
  • Quando si interrompe un'istanza, tutte le chiavi MOK (Machine Owner Keys) vengono eliminate. Se è stato utilizzato un kernel firmato da un MOK per l'avvio e l'istanza è stata interrotta, quando si crea una nuova istanza con Avvio sicuro, è necessario utilizzare un kernel che si avvia da una chiave di database sicura UEFI standard. Dopo l'avvio dell'istanza, aggiungere le chiavi proprietario macchina, quindi riavviare nel kernel firmato MOK.
  • Quando crei un'istanza schermata utilizzando Linux 7.x e riavvii l'istanza, i valori PCR potrebbero cambiare, facendo apparire lo scudo rosso. Vedere Modifica dei valori PCR dopo il reboot in Linux 7.x.
  • Quando si modifica un'istanza schermata, è possibile modificare solo il nome dell'istanza. Non è possibile modificare la forma dell'istanza dopo che è stata avviata e non è possibile modificare le impostazioni di migrazione.

Utilizzo di istanze schermate

Quando si crea un'istanza, è necessario specificare se l'istanza è un'istanza schermata.

Per creare un'istanza schermata
  1. Attenersi alla procedura per creare un'istanza, fino alla sezione Immagine e forma.
  2. Per Immagine, selezionare un'immagine con l'icona dello scudo per selezionare un'immagine compatibile con lo scudo. Selezionare Modifica forma, quindi selezionare una forma con l'icona dello scudo per selezionare una forma compatibile con lo scudo e selezionare Seleziona forma.
  3. Nella sezione Sicurezza, selezionare Modifica.
  4. Selezionare lo switch di attivazione/disattivazione nella parte superiore della sezione Istanza schermata.
    • Avvio sicuro: abilita l'avvio sicuro nell'istanza.
    • Avvio misurato: selezionare questa opzione per abilitare l'avvio misurato nell'istanza.
      Nota

      Nei sistemi operativi Linux e di tipo UNIX, l'avvio misurato è disponibile solo per le istanze VM.
    • Modulo di piattaforma sicuro: selezionare questa opzione per abilitare il TPM nell'istanza.
  5. Completare la creazione dell'istanza, quindi selezionare Crea.
Per abilitare Windows Defender Credential Guard
  1. Creare un'istanza schermata utilizzando Windows Server 2016 o Windows Server 2019.
  2. Attenersi alla procedura riportata nella documentazione Microsoft per installare il ruolo Hyper-V nell'istanza.
  3. Per abilitare Windows Defender Credential Guard, attenersi alla procedura riportata nella documentazione di Microsoft.
    Importante

    Se si utilizza Criteri di gruppo per abilitare Windows Defender Credential Guard, nella casella Seleziona livello di sicurezza della piattaforma selezionare Avvio sicuro. Non selezionare Secure Boot and DMA Protection.

Per verificare se Windows Credential Guard è in esecuzione, aprire lo strumento Microsoft System Information (msinfo) sull'istanza di Windows Server. Se il valore di Sicurezza basata sulla virtualizzazione di Device Guard è In esecuzione, Windows Defender Credential Guard è abilitato. Se Credential Guard non è in esecuzione, il valore è Abilitato ma non in esecuzione.

Utilizzo di Golden Measurements

L'avvio misurato migliora la sicurezza di boot memorizzando le misurazioni dei componenti di boot, ad esempio bootloader, driver e sistemi operativi. Dopo aver effettuato le misurazioni iniziali, al boot del sistema, i nuovi dati di avvio vengono confrontati con la misurazione di base per verificare che ogni avvio sia identico. Le misurazioni di base sono note come misurazioni auree.

Download dei valori PCR

È possibile scaricare le misurazioni di base e i valori PCR (Platform Configuration Register) per l'istanza. La PCR è una posizione di memoria nel TPM che memorizza le misurazioni auree.

Per scaricare i valori PCR
  1. Passare alla pagina elenco Istanza di computazione. Se è necessaria assistenza per trovare la pagina di elenco, vedere Istanze di elenco.
  2. Selezionare l'istanza a cui si è interessati.
  3. Nella pagina Dettagli istanza aprire la scheda Istanza schermata.
  4. In Platform Configuration Register (PCR), selezionare Copia valori PCR. I valori PCR vengono copiati negli appunti. Incollare il file desiderato.

Reimpostazione di valori di base

Se si aggiorna il sistema operativo, potrebbe essere necessario creare nuove misure auree. Attenersi alla procedura riportata di seguito per reimpostare le misure di base per un'istanza.

Per reimpostare i valori di base
  1. Passare alla pagina elenco Istanza di computazione. Se è necessaria assistenza per trovare la pagina di elenco, vedere Istanze di elenco.
  2. Selezionare l'istanza a cui si è interessati.
  3. Nella pagina Dettagli istanza aprire la scheda Istanza schermata.
  4. In Platform Configuration Register (PCR) selezionare Reimposta misure di base. Confermare quando richiesto.

Migrazione delle istanze schermate

Per informazioni generali sulla migrazione delle istanze, vedere Migrazione attiva, di riavvio e manuale: spostamento di un'istanza di computazione in un nuovo host. Quando viene eseguita la migrazione dell'istanza nel nuovo hardware, le chiavi di avvio sicuro e le misurazioni di avvio vengono recuperate nella nuova istanza.

Nota

Non è possibile eseguire la migrazione di un'istanza non schermata a un'istanza schermata.

Le istanze schermate hanno le seguenti limitazioni per la migrazione delle istanze.

Istanze VM

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Se è necessario eseguire la migrazione di un'istanza schermata, è necessario eseguire manualmente la migrazione dell'istanza.
  • Se sono state modificate le variabili di boot sicuro UEFI, la migrazione potrebbe non essere possibile, poiché le modifiche non vengono conservate durante la migrazione.
  • Se si dispone di un'istanza VM che utilizza TPM e si esegue la migrazione dell'istanza, i dati TPM non vengono conservati durante la migrazione. La nuova istanza avrà nuovi valori PCR.
  • Se Windows Defender Credential Guard è abilitato, la migrazione delle istanze non è supportata.

Istanze Bare Metal

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Se è necessario eseguire la migrazione di un'istanza schermata, è necessario eseguire manualmente la migrazione dell'istanza.
  • Se sono state modificate le variabili di boot sicuro UEFI, la migrazione potrebbe non essere possibile, poiché le modifiche non vengono conservate durante la migrazione.
  • Se si abilita il TPM hardware su un'istanza Bare Metal, non sarà possibile eseguire la migrazione dell'istanza perché il TPM hardware non è migrabile.
  • Se memorizzi i tuoi segreti in un TPM fisico su un'istanza Bare Metal, Oracle Cloud Infrastructure non dispone di una copia dei dati nel TPM. Dopo aver eseguito la migrazione dell'istanza e averla riavviata da uno stato arrestato, è necessario reimpostare il software in modo che funzioni con il nuovo TPM fisico.

Risoluzione dei problemi di convalida

Se la convalida dell'avvio sicuro non riesce, non sarà possibile eseguire l'accesso SSH all'istanza o l'istanza non verrà avviata. Se la convalida dell'avvio misurato non riesce, nella pagina Dettagli istanza viene visualizzato uno scudo rosso.

Se si verifica un errore durante il boot sicuro, è possibile trovare maggiori dettagli sulla causa dell'errore nei dati della console seriale. Se si desidera risolvere gli errori, non arrestare l'istanza. Prendere nota dell'OCID dell'istanza e acquisire i file di log della console seriale.

Dopo il boot, nei dati della cronologia della console viene visualizzato un messaggio simile al seguente:

SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }

Se l'avvio sicuro è abilitato e la firma del firmware firmato non è corretta, l'istanza non viene avviata. Se Secure Boot non riesce perché l'immagine non è firmata o non è valida, nei dati della cronologia della console viene visualizzato un messaggio simile al seguente:

SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
                    
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
                    
"SB_Variable_Match" : "NO_CERT_MATCH" }

Se Secure Boot non riesce perché è stato caricato un kernel non supportato, scegliere un kernel supportato e riprovare. Se è stato caricato un kernel non supportato, non sarà possibile eseguire l'accesso SSH all'istanza e nei dati della cronologia della console verrà visualizzato un messaggio simile al seguente:

SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.

Se l'avvio misurato è abilitato e la sequenza di avvio non è corretta, l'istanza viene avviata, ma nella pagina Dettagli istanza viene visualizzato uno scudo rosso. Se l'avvio misurato è abilitato e sono stati aggiunti nuovi valori PCR, l'istanza viene avviata e viene visualizzata una schermata gialla nella pagina Dettagli istanza. Se si verifica un errore di avvio misurato e i valori PCR sono corretti o se sono stati aggiunti nuovi valori, è possibile reimpostare i valori di base.