Istanze schermate

Le istanze schermate rafforzano la sicurezza del firmware su host Bare metal e virtual machine (VM) per difendersi da software dannoso a livello di avvio.

Funzionamento delle istanze schermate

Le istanze schermate utilizzano la combinazione di Secure Boot, Measured Boot e Trusted Platform Module per rafforzare la sicurezza del firmware nelle istanze.

Sistemi operativi Linux e UNIX

  • Secure Boot e Trusted Platform Module (TPM) sono disponibili in tutte le istanze Bare Metal e VM supportate.
  • L'avvio misurato è disponibile solo nelle istanze VM. Se desideri utilizzare l'avvio misurato su un'istanza Bare Metal, puoi utilizzare una soluzione open source.
  • Nelle istanze Bare Metal, puoi abilitare l'avvio sicuro e il TPM insieme o in modo indipendente.
  • Nelle istanze VM è possibile abilitare:
    • Solo boot sicuro.
    • TPM e avvio misurato.
    • Avvio sicuro con TPM e avvio misurato.

Sistemi operativi Windows

  • Per le forme VM, è necessario utilizzare insieme Avvio sicuro, Avvio misurato e TPM. Pertanto, quando si abilita una delle tre funzioni, vengono abilitate anche le altre due.
  • Le istanze schermate supportano Windows Defender Credential Guard quando si esegue una delle seguenti versioni del sistema operativo: Windows Server 2016, Windows Server 2019, Windows Server 2022 o Windows Server 2025.

Avvio sicuro

Avvio sicuro è una funzione UEFE (Unified Extensible Firmware Interface) che impedisce l'avvio di loader e sistemi operativi d'avvio non autorizzati. Avvio sicuro verifica che la firma del firmware firmato sia corretta prima dell'avvio per impedire l'esecuzione di rootkit, bootkit e software non autorizzato prima del carico del sistema operativo. I componenti di boot non firmati correttamente non possono essere eseguiti.

I rootkit sono malware di basso livello che vengono eseguiti in modalità kernel. I bootkit sostituiscono il bootloader del sistema e il boot del sistema con il bootkit anziché il bootloader. I rootkit e i bootkit hanno gli stessi privilegi del sistema operativo e possono acquisire funzioni come le sequenze di tasti e i login locali. Possono utilizzare queste informazioni per effettuare trasferimenti di file non autorizzati e per compromettere il sistema operativo.

Avvio misurato

L'avvio misurato è complementare all'avvio sicuro. Per garantire la massima sicurezza, abilitare sia l'avvio misurato che l'avvio sicuro.

Avvio sicuro garantisce che ogni componente del processo di boot disponga di una firma inclusa nell'elenco delle firme valide. I componenti firmati possono incorporare firme aggiuntive per fornire una catena di attendibilità. L'avvio misurato consente di tenere traccia delle misurazioni di avvio per capire quale firmware hai e quando cambia. Quando i componenti vengono aggiornati o riconfigurati (ad esempio, durante un aggiornamento del sistema operativo), le misure pertinenti cambieranno. Inoltre, alcune di queste misurazioni saranno interessate dalla forma e dalla dimensione dell'istanza. Sebbene sia possibile confrontare queste misurazioni con un set di misurazioni note, OCI attualmente non genera o salva misurazioni note. Tuttavia, le misurazioni possono essere utilizzate per attestare che il firmware OVMF UEFI non è stato modificato da quando l'istanza è stata distribuita. Ciò è particolarmente utile perché i certificati che creano la radice di attendibilità per UEFI Secure Boot sono contenuti nel firmware OVMF UEFI. Queste misurazioni si riflettono in PCR 0 e PCR 2, che sono gli unici PCR che attualmente attivano un cambiamento di colore dello schermo.

L'avvio misurato migliora la sicurezza d'avvio eseguendo e memorizzando le misurazioni dei componenti di boot, ad esempio bootloader, driver e sistemi operativi. La prima volta che si avvia un'istanza schermata, Avvio misurato utilizza le misurazioni iniziali per creare una baseline. Le misure di base sono anche note come misurazioni dorate.

Dopo aver effettuato le misurazioni iniziali, all'avvio del sistema, i nuovi dati di avvio vengono confrontati con la misurazione della baseline per verificare che ogni avvio sia identico. Il confronto delle misurazioni garantisce che il sistema operativo inizi da un ambiente di pre-avvio pulito. L'avvio misurato utilizza un modulo TPM (Trusted Platform Module) per memorizzare le misure in modo sicuro.

Trusted Platform Module

Il modulo Trusted Platform Module (TPM) è un chipset di sicurezza utilizzato da Boot misurato per memorizzare le misurazioni del boot.

Le misurazioni effettuate da Boot misurato vengono memorizzate nei registri di configurazione della piattaforma (PCR) all'interno del TPM. Una PCR è una posizione di memoria nel TPM utilizzato per contenere un valore che riassume tutti i risultati di misurazione che sono stati presentati ad esso nell'ordine in cui sono stati presentati. Windows Defender Credential Guard utilizza il TPM per proteggere le chiavi di cifratura VBS (Virtualization-Based Security).

Forme e immagini supportate

Forme supportate

È possibile utilizzare le forme riportate di seguito per creare istanze schermate.

Nota

  • Nei sistemi operativi di tipo Linux e UNIX, l'avvio misurato è disponibile solo nelle istanze VM.
  • Le istanze schermate che utilizzano Windows Server 2019 non supportano le forme BM.Standard2.52 e BM.DenseIO2.52.
  • Credential Guard non è supportato per le forme Bare Metal.
  • VM.Standard3.Flex
  • VM.Standard.E3.Flex
  • VM.Standard.E4.Flex
  • VM.Standard.E5.Flex
  • VM.Standard.E6.Flex
  • VM.Optimized3. Flexfield
  • BM.Standard2.52
  • BM.Standard.E3.128
  • BM.Standard.E4.128
  • BM.Standard.E5.192
  • BM.Standard.E6.256
  • BM.Dense.E4.128
  • BM.Dense.E5.128
  • BM.DenseIO2.52
Immagini della piattaforma supportate

Le istanze schermate sono supportate nelle immagini della piattaforma riportate di seguito.

  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Oracle Linux 10.x
  • Ubuntu 20.04
  • Ubuntu 22.04
  • Ubuntu 24.04
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2025

Limitazioni e considerazioni

Tenere presenti le informazioni riportate di seguito.

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Per ulteriori dettagli, vedere Migrazione delle istanze schermate.
  • Se si abilita il TPM hardware su un'istanza Bare Metal, non sarà possibile eseguire la migrazione dell'istanza, poiché il TPM hardware non è migrabile.
  • Le immagini personalizzate non sono supportate.
  • La computazione riservata non è supportata.
  • L'aggiornamento dei database (DBX) delle firme proibite nelle istanze VM schermate non è supportato. Un DBX gestisce un database di avvio sicuro di firme che non sono autorizzate a eseguire sulla piattaforma. L'applicazione di aggiornamenti DBX su un'istanza VM schermata potrebbe impedire il boot dell'istanza. Per aggiornare il DBX, creare una nuova istanza VM schermata con un'immagine che includa gli aggiornamenti DBX.
  • Quando si termina un'istanza, vengono eliminate tutte le chiavi del proprietario del computer (MOK). Se hai utilizzato un kernel firmato da un MOK per il boot e l'istanza è stata interrotta, quando crei una nuova istanza con Secure Boot, devi utilizzare un kernel che si avvia da una chiave di database sicura UEFI standard. Dopo il boot dell'istanza, aggiungere le chiavi del proprietario del computer, quindi eseguire il reboot nel kernel con firma MOK.
  • Quando si crea un'istanza schermata utilizzando Linux 7.x e quindi si riavvia l'istanza, i valori PCR potrebbero cambiare, causando la visualizzazione dello scudo rosso. Vedere la modifica dei valori della PCR dopo il reboot su Linux 7.x.
  • Quando si modifica un'istanza schermata, è possibile modificare solo il nome dell'istanza. Non è possibile modificare la forma dell'istanza dopo l'avvio e non è possibile modificare le impostazioni di migrazione.

Utilizzo di istanze schermate

Quando si crea un'istanza, si specifica se l'istanza è un'istanza schermata.

Per creare un'istanza schermata
  1. Attenersi alla procedura per creare un'istanza, fino alla sezione Immagine e forma.
  2. Selezionare Modifica immagine.
  3. Selezionare un'immagine che includa l'istanza schermata nella colonna Sicurezza.
  4. Scegliere Seleziona immagine.
  5. Selezionare Modifica forma, quindi selezionare una forma che includa Istanza schermata nella colonna Sicurezza.
  6. Scegliere Seleziona forma.
  7. Nella sezione Sicurezza, selezionare Modifica.
  8. Selezionare lo switch di attivazione/disattivazione nella parte superiore della sezione Istanza schermata. Selezionare quindi una delle opzioni riportate di seguito.
    • Avvio sicuro: abilita avvio sicuro nell'istanza. Il boot sicuro impedisce il boot di caricatori di boot e sistemi operativi non autorizzati.
    • Avvio misurato: selezionare questa opzione per abilitare l'avvio misurato nell'istanza. L'avvio misurato migliora la sicurezza d'avvio eseguendo e memorizzando le misurazioni dei componenti di boot, ad esempio bootloader, driver e sistemi operativi.
      Nota

      Nei sistemi operativi Linux e di tipo UNIX, l'avvio misurato è disponibile solo per le istanze VM.
    • Trusted Platform Module: selezionare questa opzione per abilitare il TPM nell'istanza. Un TPM (Trusted Platform Module) consente di memorizzare in modo sicuro le misurazioni di boot.
  9. Completare la creazione dell'istanza, quindi selezionare Crea.
Per abilitare Windows Defender Credential Guard
  1. Creare un'istanza schermata utilizzando Windows Server 2016 o Windows Server 2019.
  2. Seguire i passi riportati nella documentazione di Microsoft per installare il ruolo Hyper-V nell'istanza.
  3. Per abilitare Windows Defender Credential Guard, attenersi alla procedura descritta nella documentazione di Microsoft.
    Importante

    Se si utilizza Criteri di gruppo per abilitare Credential Guard di Windows Defender, nella casella Seleziona livello di sicurezza piattaforma selezionare Avvio sicuro. Non selezionare Secure Boot and DMA Protection.

Per verificare se Windows Credential Guard è in esecuzione, aprire lo strumento Informazioni di sistema Microsoft (msinfo) sull'istanza di Windows Server. Se il valore di Sicurezza basata sulla virtualizzazione del dispositivo è In esecuzione, Windows Defender Credential Guard è abilitato. Se Credential Guard non è in esecuzione, il valore è Abilitato ma non in esecuzione.

Utilizzo delle misurazioni dorate

L'avvio misurato migliora la sicurezza dell'avvio memorizzando le misurazioni dei componenti di avvio, come bootloader, driver e sistemi operativi. Dopo aver effettuato le misurazioni iniziali, all'avvio del sistema, i nuovi dati di avvio vengono confrontati con la misurazione della baseline per verificare che ogni avvio sia identico. Le misure di base sono note come misurazioni dorate.

Download dei valori PCR

È possibile scaricare i valori PCR (Platform Configuration Register) e quelli PCR (Platform Configuration Register) per l'istanza. La PCR è una posizione di memoria nel TPM che memorizza le misure dorate.

Per scaricare i valori PCR
  1. Passare alla pagina elenco Istanza di computazione. Se è necessaria assistenza per trovare la pagina di elenco, vedere Istanze di elenco.
  2. Selezionare l'istanza a cui si è interessati.
  3. Nella pagina Dettagli istanza, aprire la scheda Istanza schermata.
  4. In Platform Configuration Register (PCR) selezionare Copia valori PCR. I valori PCR vengono copiati negli appunti. Incollare il file desiderato.

Reimpostazione delle misurazioni Golden

Se si aggiorna il sistema operativo, potrebbe essere necessario creare nuove misurazioni dorate. Attenersi alla procedura riportata di seguito per reimpostare le misurazioni dorate per un'istanza.

Per reimpostare le misurazioni di base
  1. Passare alla pagina elenco Istanza di computazione. Se è necessaria assistenza per trovare la pagina di elenco, vedere Istanze di elenco.
  2. Selezionare l'istanza a cui si è interessati.
  3. Nella pagina Dettagli istanza, aprire la scheda Istanza schermata.
  4. In Platform Configuration Register (PCR) selezionare Reimposta misurazioni d'oro. Confermare quando richiesto.

Migrazione delle istanze schermate

Per informazioni generali sulla migrazione delle istanze, vedere Migrazione attiva, al riavvio e manuale: spostamento di un'istanza di computazione in un nuovo host. Quando l'istanza viene migrata su un nuovo hardware, le chiavi di avvio sicuro e le misure di avvio vengono ripresi nella nuova istanza.

Nota

Non è possibile eseguire la migrazione di un'istanza non schermata a un'istanza schermata.

Le istanze schermate hanno le seguenti limitazioni sulla migrazione delle istanze.

Istanze VM

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Se è necessario eseguire la migrazione di un'istanza schermata, è necessario eseguire la migrazione manuale dell'istanza.
  • Se sono state modificate le variabili di avvio sicuro UEFI, la migrazione potrebbe non essere possibile, in quanto le modifiche non vengono conservate durante la migrazione.
  • Se si dispone di un'istanza VM che utilizza il TPM e si esegue la migrazione dell'istanza, i dati TPM non vengono conservati durante la migrazione. La nuova istanza avrà nuovi valori PCR.
  • Se Windows Defender Credential Guard è abilitato, la migrazione dell'istanza non è supportata.

Istanze Bare metal

  • Le istanze schermate non supportano la migrazione attiva o la migrazione al riavvio. Se è necessario eseguire la migrazione di un'istanza schermata, è necessario eseguire la migrazione manuale dell'istanza.
  • Se sono state modificate le variabili di avvio sicuro UEFI, la migrazione potrebbe non essere possibile, in quanto le modifiche non vengono conservate durante la migrazione.
  • Se si abilita il TPM hardware su un'istanza Bare Metal, non sarà possibile eseguire la migrazione dell'istanza, poiché il TPM hardware non è migrabile.
  • Se memorizzi i tuoi segreti in un TPM fisico su un'istanza Bare Metal, Oracle Cloud Infrastructure non dispone di una copia dei dati nel TPM. Dopo aver eseguito la migrazione dell'istanza e averla riavviata da uno stato arrestato, è necessario reimpostare il software per utilizzare il nuovo TPM fisico.

Risoluzione dei problemi di convalida

Se la convalida di Avvio sicuro non riesce, non sarà possibile eseguire l'accesso SSH all'istanza o l'istanza non verrà avviata. Se la convalida dell'avvio misurato non riesce, nella pagina Dettagli istanza viene visualizzato uno scudo rosso.

Se si verifica un errore di boot sicuro, è possibile trovare ulteriori dettagli sulla causa dell'errore nei dati della console seriale. Se si desidera risolvere gli errori, non arrestare l'istanza. Prendere nota dell'OCID dell'istanza e acquisire i file di log della console seriale.

Dopo un boot corretto, nei dati della cronologia della console viene visualizzato un messaggio simile al seguente:

SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }

Se l'avvio sicuro è abilitato e la firma del firmware firmato non è corretta, l'istanza non viene avviata. Se Secure Boot non riesce perché l'immagine non è firmata o non è valida, nei dati della cronologia della console viene visualizzato un messaggio simile al seguente:

SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
                    
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
                    
"SB_Variable_Match" : "NO_CERT_MATCH" }

Se il boot sicuro non riesce perché è stato caricato un kernel non supportato, scegliere un kernel supportato e riprovare. Se è stato caricato un kernel non supportato, non sarà possibile eseguire l'accesso SSH all'istanza e nei dati della cronologia della console viene visualizzato un messaggio simile al seguente:

SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.

Se l'avvio misurato è abilitato e la sequenza di avvio non è corretta, l'istanza viene avviata, ma nella pagina Dettagli istanza viene visualizzato uno scudo rosso. Se l'avvio misurato è abilitato e sono stati aggiunti nuovi valori PCR, l'istanza viene avviata e viene visualizzata una schermata gialla nella pagina Dettagli istanza. Se si verifica un errore di avvio misurato e i valori PCR sono corretti o se sono stati aggiunti nuovi valori, è possibile reimpostare i valori di base.