Partager via


Démarrage mesuré et attestation de l’hôte

Cet article explique la façon dont Microsoft garantit l’intégrité et la sécurité des hôtes par le biais du démarrage mesuré et de l’attestation de l’hôte.

Démarrage mesuré

Le module de plateforme sécurisée (TPM) est un composant d’audit sécurisé par chiffrement et inviolable avec un microprogramme fourni par un tiers de confiance. Le journal de configuration du démarrage contient des mesures chaînées par hachage enregistrées dans ses registres de configuration de plateforme (PCR) au moment du dernier démarrage de l’hôte. Ce processus d’enregistrement est représenté dans la figure suivante. L’ajout incrémentiel d’une mesure précédemment hachée au hachage de la mesure suivante et l’exécution de l’algorithme de hachage sur l’union permet de réaliser le chaînage de hachage.

Diagramme montrant le chaînage de hachage du service d’attestation d’hôte.

L’attestation est effectuée lorsqu’un hôte fournit la preuve de son état de configuration à l’aide de son journal de configuration du démarrage (TCGLog). La falsification d’un journal de démarrage est difficile, car le module de plateforme sécurisée n’expose pas ses valeurs PCR autres que les opérations de lecture et d’extension. En outre, les informations d’identification fournies par le service d’attestation d’hôte sont scellées à des valeurs PCR spécifiques. L’utilisation du chaînage de hachage rend impossible l’usurpation ou le descellement des informations d’identification hors bande.

Service d’attestation d’hôte

Le service d’attestation d’hôte est une mesure préventive qui vérifie si les ordinateurs hôtes sont dignes de confiance avant de pouvoir interagir avec les données ou charges de travail des clients. Le service d’attestation d’hôte vérifie en validant un état de conformité (preuve vérifiable de la conformité de l’hôte) envoyé par chaque hôte par rapport à une stratégie d’attestation (définition de l’état sécurisé). L’intégrité de ce système est assurée par une racine de confiance fournie par un TPM.

Le service d’attestation d’hôte est présent dans chaque cluster Azure au sein d’un environnement spécialisé verrouillé. L’environnement verrouillé comprend d’autres services de contrôle qui participent au protocole de démarrage de l’ordinateur hôte. Une infrastructure à clé publique (PKI) agit comme intermédiaire pour valider la provenance des demandes d’attestation et comme émetteur d’identité (sous réserve de la réussite de l’attestation de l’hôte). Les informations d’identification postérieures à l’attestation et délivrées à l’hôte d’attestation sont scellées à son identité. Seul l’hôte demandeur peut désceller les informations d’identification et les exploiter pour obtenir des autorisations incrémentielles. Cela évite des attaques de l’intercepteur et d’usurpation d’identité.

Si un hôte Azure arrive d’usine avec une configuration de sécurité incompatible ou est altéré dans le centre de donnes, son TCGLog contient des indicateurs de compromission signalés par le service d’attestation d’hôte lors de l’attestation suivante, ce qui provoque un échec d’attestation. Les échecs d’attestation empêchent la flotte Azure d’approuver l’hôte incriminé. Cette prévention bloque efficacement toutes les communications vers et depuis l’hôte et déclenche un workflow d’incident. Une enquête et une analyse post-mortem détaillée sont effectuées pour déterminer les causes racines et les éventuelles indications de compromission. Une fois que l’analyse est terminée, un hôte est corrigé et a la possibilité de rejoindre la flotte Azure et d’assumer les charges de travail des clients.

Voici une architecture de haut niveau du service d’attestation d’hôte :

Diagramme illustrant l’architecture du service d’attestation d’hôte.

Mesures d’attestation

Voici quelques exemples des nombreuses mesures capturées aujourd’hui.

Démarrage sécurisé et clés de démarrage sécurisé

En confirmant que les codes de hachage de bases de données de signatures et de signatures révoquées sont corrects, le service d’attestation d’hôte garantit que l’agent client considère les logiciels appropriés comme fiables. En validant les signatures de la base de données de clés d’inscription de clé publique et de la clé de plateforme publique, le service d’attestation d’hôte confirme que seules les parties approuvées sont autorisées à modifier les définitions des logiciels considérés comme étant dignes de confiance. Enfin, en veillant à ce que le démarrage sécurisé soit actif, le service d’attestation d’hôte confirme que ces définitions sont appliquées.

Contrôles de débogage

Les débogueurs sont des outils puissants pour les développeurs. Toutefois, le libre accès à la mémoire et aux autres commandes de débogage pourrait affaiblir la protection des données et l’intégrité du système s’il était accordé à un tiers non approuvé. Le service d’attestation d’hôte garantit que tout type de débogage est désactivé au démarrage sur les ordinateurs de production.

Intégrité du code

Le démarrage sécurisé d’UEFI garantit que seuls les logiciels de bas niveau approuvés peuvent s’exécuter pendant la séquence de démarrage. Toutefois, les mêmes vérifications doivent également être appliquées dans l’environnement après le démarrage aux pilotes et autres exécutables avec accès en mode noyau. À cette fin, une stratégie d’intégrité du code (CI) est utilisée pour définir les pilotes, les fichiers binaires et les autres exécutables considérés comme étant dignes de confiance en spécifiant des signatures valides et non valides. Ces stratégies sont appliquées. Les violations de stratégie génèrent des alertes qui sont adressées à l’équipe de réponse aux incidents de sécurité à des fins d’investigation.

Étapes suivantes

Pour plus d’informations sur ce que nous faisons pour assurer l’intégrité et la sécurité de la plateforme, consultez :