Atestación de estado de dispositivo
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Introducido en Windows 10, versión 1507, Atestación de estado de dispositivo (DHA) incluye lo siguiente:
Se integra con la plataforma de Administración de dispositivos móviles (MDM) de Windows 10, que usa los estándares de Open Mobile Alliance (OMA).
Admite dispositivos que tienen un Módulo de plataforma segura (TPM) aprovisionado en formato discreto o de firmware.
Permite a las empresas aumentar la seguridad de su organización al supervisar el hardware y atestiguar la seguridad con mínimo impacto, o sin él, en el costo de la operación.
A partir de Windows Server 2016, ahora puede ejecutar el servicio DHA como un rol de servidor dentro de su organización. En este artículo aprenderá a instalar y configurar el rol del servidor de Atestación de estado de dispositivo.
Información general
Puede usar DHA para evaluar el estado de dispositivo para:
- Dispositivos Windows 10 y Windows 10 Mobile que admiten TPM 1.2 o 2.0.
- Dispositivos locales administrados mediante Active Directory con acceso a Internet, dispositivos administrados mediante Active Directory sin acceso a Internet, dispositivos administrados por Microsoft Entra ID o una implementación híbrida con Active Directory y Microsoft Entra ID.
Servicio DHA
El servicio DHA valida los registros de TPM y PCR para un dispositivo y, a después, emite un informe DHA. Microsoft ofrece el servicio DHA de tres maneras:
Servicio en la nube DHA. Un servicio DHA administrado por Microsoft que es gratuito, de carga equilibrada geográficamente y optimizado para el acceso desde distintas regiones del mundo.
Servicio local DHA. Un nuevo rol de servidor introducido en Windows Server 2016. Está disponible de manera gratuita para los clientes con una licencia de Windows Server 2016.
Servicio en la nube DHA de Azure. Un host virtual en Microsoft Azure. Para ello, necesita un host virtual y licencias para el servicio local DHA.
El servicio DHA se integra con las soluciones MDM y proporciona lo siguiente:
- Combinar la información que reciben de dispositivos (a través de canales de comunicación de administración de dispositivos existentes) con el informe DHA
- Tomar una decisión de seguridad más segura y confiable basada en el hardware atestiguado y en datos protegidos
Este es un ejemplo que muestra cómo puede utilizar DHA para aumentar la protección de seguridad para los recursos de su organización.
- Va a crear una directiva que comprueba los atributos o configuración de arranque siguientes:
- Arranque seguro
- BitLocker
- ELAM
- La solución MDM aplica esta directiva y desencadena una acción correctora basándose en los datos del informe DHA. Por ejemplo, puede comprobar lo siguiente:
- Se habilitó el arranque seguro, el dispositivo cargó un código de confianza auténtico y no se alteró el cargador de arranque de Windows.
- El arranque seguro comprobó correctamente la firma digital del kernel de Windows y los componentes que se cargaron al iniciar el dispositivo.
- El arranque medido creó una pista de auditoría protegida por TPM que se puede comprobar de forma remota.
- Se habilitó BitLocker y protegió los datos cuando se desconectó el dispositivo.
- ELAM se habilitó en las primeras fases de arranque y supervisa el tiempo de ejecución.
Servicio en la nube DHA
El servicio en la nube DHA ofrece las siguientes ventajas:
- Revisa los registros de arranque de dispositivos TCG y PCR que recibe de un dispositivo que se inscribe con una solución MDM.
- Crea un informe resistente a alteraciones y visible a alteraciones (informe DHA) que describe cómo se inició el dispositivo según los datos que se recopilan y protegen por el chip TPM de un dispositivo.
- Proporciona el informe DHA al servidor MDM que solicitó el informe en un canal de comunicación protegido.
Servicio local DHA
El servicio local DHA ofrece todas las funcionalidades que proporcionaba el servicio en la nube DHA. También permite a los clientes:
- Optimizar el rendimiento mediante la ejecución de servicio DHA en su propio centro de datos
- Asegurarse de que el informe DHA no sale de su red
Servicio en la nube DHA de Azure
Este servicio proporciona la misma funcionalidad que el servicio local DHA, excepto que el servicio en la nube DHA de Azure se ejecuta como un host virtual en Microsoft Azure.
Modos de validación DHA
Puede configurar el servicio local DHA para que se ejecute en modo de validación EKCert o AIKCert. Cuando el servicio DHA emite un informe, indica si se emitió en modo de validación AIKCert o EKCert. Los modos de validación EKCert y AIKCert ofrecen el miso control de seguridad siempre y cuando la cadena de EKCert de confianza se mantenga actualizada.
Modo de validación EKCert
El modo de validación EKCert está optimizado para dispositivos de organizaciones que no están conectados a Internet. Los dispositivos que se conectan a un servicio DHA que se ejecutan en modo de validación EKCert no tienen acceso directo a Internet.
Cuando DHA se ejecuta en modo de validación EKCert, utiliza una cadena de confianza empresarial administrada que tiene que actualizar ocasionalmente (entre 5 y 10 veces al año).
Microsoft publica paquetes acumulados de raíces de confianza y CA intermediarias para los fabricantes de TPM aprobados (cuando estén disponibles) en un archivo .cab de acceso público. Debe descargar la fuente, validar su integridad e instalarla en el servidor que ejecuta la Atestación de estado de dispositivo.
Un archivo de ejemplo es https://go.microsoft.com/fwlink/?linkid=2097925.
Modo de validación AIKCert
El modo de validación AIKCert está optimizado para entornos operativos que tienen acceso a Internet. Los dispositivos que se conectan a un servicio DHA que se ejecuta en modo de validación AIKCert deben tener acceso directo a Internet y poder obtener un certificado AIK de Microsoft.
Instalación y configuración del servicio DHA en Windows Server 2016
Utilice las siguientes secciones para instalar y configurar DHA en Windows Server 2016.
Requisitos previos
Para configurar y comprobar un servicio local DHA, necesita:
Un servidor que ejecuta Windows Server 2016.
Un dispositivo (o varios) de cliente de Windows 10 con un TPM (1.2 0 2.0) que se encuentre en un estado cifrado o listo y que ejecute la última compilación de Windows Server 2025 (versión preliminar).
Decida si va a ejecutar en modo de validación EKCert o AIKCert.
Los certificados siguientes:
- Certificado SSL DHA. Un certificado SSL x.509 que se vincula a una raíz de confianza de la empresa con una clave privada exportable. Este certificado protege las comunicaciones de datos DHA en tránsito, incluidas las comunicaciones entre servidores (servicio DHA y servidor MDM) y entre servidor y cliente (servicio DHA y un dispositivo de Windows 10).
- Certificado de firma DHA. Un certificado x.509 que se vincula a una raíz de confianza de la empresa con una clave privada exportable. El servicio DHA utiliza este certificado para la firma digital.
- Certificado de cifrado DHA. Un certificado x.509 que se vincula a una raíz de confianza de la empresa con una clave privada exportable. El servicio DHA también utiliza este certificado para el cifrado.
Instalación de Windows Server 2016
Instale Windows Server 2016 usando el método de instalación que prefiere, como Servicios de implementación de Windows, o mediante la ejecución del programa de instalación desde medios de arranque, una unidad USB o el sistema de archivos local. Si esta es la primera vez que se va a configurar el servicio local DHA, debe instalar Windows Server 2016 con la opción de instalación Experiencia de escritorio.
Adición del rol de servidor de Atestación de estado de dispositivo
Puede instalar el rol de servidor de Atestación de estado de dispositivo y sus dependencias mediante el Administrador del servidor.
Después de instalar Windows Server 2016, el dispositivo se reinicia y se abre el Administrador del servidor. Si Administrador del servidor no se inicia automáticamente, haga clic en Inicio y después escriba Administrador del servidor.
- Haga clic en Agregar roles y características.
- En la página Antes de comenzar, haga clic en Siguiente.
- En la página Seleccionar tipo de instalación, haga clic en Instalación basada en características o en roles y, a continuación, en Siguiente.
- En la página Seleccionar servidor de destino, haga clic en Seleccionar un servidor del grupo de servidores, seleccione un servidor y haga clic en Siguiente.
- En la página Seleccionar roles de servidor, active la casilla Atestación de mantenimiento del dispositivo.
- Haga clic en Agregar características para instalar otros servicios de rol y características necesarios.
- Haga clic en Next.
- En la página Seleccionar características, haz clic en Siguiente.
- En la página Rol Servidor web (IIS), haz clic en Siguiente.
- En la página Seleccionar servicios de rol, haz clic en Siguiente.
- En la página Servicio de atestación de estado de dispositivo, haga clic en Siguiente.
- En la página Confirmar selecciones de instalación, haga clic en Instalar.
- Cuando haya finalizado la instalación, haga clic en Cerrar.
Instalación de los certificados de firma y cifrado
Utilice el script de Windows PowerShell siguiente para instalar los certificados de firma y cifrado. Para más información sobre la huella digital, consulte Procedimiento para recuperar la huella digital de un certificado.
$key = Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Thumbprint -like "<thumbprint>"}
$keyname = $key.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName
$keypath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\" + $keyname
icacls $keypath /grant <username>`:R
#<thumbprint>: Certificate thumbprint for encryption certificate or signing certificate
#<username>: Username for web service app pool, by default IIS_IUSRS
Instalación del paquete de certificado raíz TPM de confianza
Para instalar el paquete de certificado raíz TPM de confianza, debe extraerlo, quitar las cadenas de confianza que no sean de confianza para su organización y, después, ejecutar setup.cmd.
Descarga del paquete de certificado raíz TPM de confianza
Antes de instalar el paquete de certificados, puede descargar la lista más recientes de raíces TPM de confianza en https://go.microsoft.com/fwlink/?linkid=2097925.
Importante: Antes de instalar el paquete, compruebe que está firmado digitalmente por Microsoft.
Extracción del paquete de certificado de confianza
Extraiga el paquete de certificado de confianza mediante la ejecución de los comandos siguientes.
mkdir .\TrustedTpm
expand -F:* .\TrustedTpm.cab .\TrustedTpm
Quite las cadenas de confianza para los proveedores TPM que no sean de confianza para su organización (opcional)
Elimine las carpetas de cualquier cadena de confianza de proveedor TPM que no sea de confianza para su organización.
Nota: Si utiliza el modo de certificado AIK, es preciso que la carpeta de Microsoft valide los certificados de AIK emitidos por Microsoft.
Instalación del paquete de certificado de confianza
Instale el paquete de certificado de confianza mediante la ejecución del script de instalación desde el archivo .cab.
.\setup.cmd
Configuración del servicio Atestación de estado de dispositivo
Puede usar Windows PowerShell para configurar el servicio local DHA.
Install-DeviceHealthAttestation -EncryptionCertificateThumbprint <encryption> -SigningCertificateThumbprint <signing> -SslCertificateStoreName My -SslCertificateThumbprint <ssl> -SupportedAuthenticationSchema "<schema>"
#<encryption>: Thumbprint of the encryption certificate
#<signing>: Thumbprint of the signing certificate
#<ssl>: Thumbprint of the SSL certificate
#<schema>: Comma-delimited list of supported schemas including AikCertificate, EkCertificate, and AikPub
Configuración de la directiva de la cadena de certificados
Configure la directiva de la cadena de certificados mediante la ejecución del siguiente script de Windows PowerShell:
$policy = Get-DHASCertificateChainPolicy
$policy.RevocationMode = "NoCheck"
Set-DHASCertificateChainPolicy -CertificateChainPolicy $policy
Comandos de administración DHA
Estos son algunos ejemplos de Windows PowerShell que pueden ayudarle a administrar el servicio DHA.
Configuración del servicio DHA por primera vez
Install-DeviceHealthAttestation -SigningCertificateThumbprint "<HEX>" -EncryptionCertificateThumbprint "<HEX>" -SslCertificateThumbprint "<HEX>" -Force
Supresión de la configuración del servicio DHA
Uninstall-DeviceHealthAttestation -RemoveSslBinding -Force
Obtención del certificado de firma activo
Get-DHASActiveSigningCertificate
Establecimiento del certificado de firma activo
Set-DHASActiveSigningCertificate -Thumbprint "<hex>" -Force
Nota: Este certificado debe implementarse en el servidor que ejecuta el servicio DHA en el almacén de certificados LocalMachine\My. Cuando se establece el certificado de firma activo, el certificado de firma activo existente se mueve a la lista de certificados de firma inactivos.
Lista de los certificados de firma inactivos
Get-DHASInactiveSigningCertificate
Supresión de los certificados de firma inactivos
Remove-DHASInactiveSigningCertificate -Force
Remove-DHASInactiveSigningCertificate -Thumbprint "<hex>" -Force
Nota: Solo puede existir un certificado inactivo (de cualquier tipo) en el servicio en cualquier momento. Los certificados deben quitarse de la lista de certificados inactivos cuando ya no sean necesarios.
Obtención del certificado de cifrado activo
Get-DHASActiveEncryptionCertificate
Establecimiento del certificado de cifrado activo
Set-DHASActiveEncryptionCertificate -Thumbprint "<hex>" -Force
El certificado debe implementarse en el dispositivo en el almacén de certificados LocalMachine\My.
Cuando se establece el certificado de cifrado activo, el certificado de cifrado activo existente se mueve a la lista de certificados de cifrado inactivos.
Lista de los certificados de cifrado inactivos
Get-DHASInactiveEncryptionCertificate
Supresión de los certificados de cifrado inactivos
Remove-DHASInactiveEncryptionCertificate -Force
Remove-DHASInactiveEncryptionCertificate -Thumbprint "<hex>" -Force
Obtención de la configuración de X509ChainPolicy
Get-DHASCertificateChainPolicy
Cambio de la configuración de X509ChainPolicy
$certificateChainPolicy = Get-DHASInactiveEncryptionCertificate
$certificateChainPolicy.RevocationFlag = <X509RevocationFlag>
$certificateChainPolicy.RevocationMode = <X509RevocationMode>
$certificateChainPolicy.VerificationFlags = <X509VerificationFlags>
$certificateChainPolicy.UrlRetrievalTimeout = <TimeSpan>
Set-DHASCertificateChainPolicy = $certificateChainPolicy
Informes de servicio DHA
Lo siguiente es una lista de mensajes notificados por el servicio DHA a la solución MDM:
- 200 HTTP OK. Se devuelve el certificado.
- 400 Solicitud incorrecta. Formato de solicitud no válido, certificado de mantenimiento no válido, la firma del certificado no coincide, el blob de atestación de estado no válido o un blob de estado de mantenimiento no válido. La respuesta también contiene un mensaje, como se describe en el esquema de respuesta con un código de error y un mensaje de error que se puede usar para diagnóstico.
- 500 Error interno del servidor. Esto puede ocurrir si hay problemas que impiden que el servicio emita los certificados.
- 503 La limitación rechaza las solicitudes para evitar la sobrecarga del servidor.