Vue d’ensemble de la structure protégée et des machines virtuelles dotées d’une protection maximale

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016

La sécurité de la virtualisation est un secteur d’investissement important dans Hyper-V. En plus de protéger les hôtes ou d’autres machines virtuelles contre une machine virtuelle exécutant des logiciels malveillants, nous devons également protéger les machines virtuelles contre un hôte compromis. Aujourd’hui, c’est un danger fondamental pour chaque plateforme de virtualisation, que ce soit une plateforme Hyper-V, VMware ou autre. Si une machine virtuelle sort d’une organisation (à des fins malveillantes ou accidentellement), elle peut être exécutée sur n’importe quel autre système. La protection des ressources vitales de votre organisation, comme les contrôleurs de domaine, les serveurs de fichiers sensibles et les systèmes RH, est une priorité majeure.

Pour vous aider à vous protéger contre une structure de virtualisation compromise, Windows Server 2016 Hyper-V propose des machines virtuelles dotées d’une protection maximale. Une machine virtuelle dotée d’une protection maximale est une machine virtuelle de génération 2 (prise en charge sur Windows Server 2012 et ultérieur) avec un module de plateforme sécurisée (TPM) virtuel, chiffrée à l’aide de BitLocker et qui peut uniquement s’exécuter sur des hôtes intègres et approuvés de la structure. Les machines virtuelles dotées d’une protection maximale et la structure protégée permettent aux fournisseurs de services cloud ou aux administrateurs du cloud privé d’entreprise d’offrir un environnement plus sécurisé pour les machines virtuelles du locataire.

Une structure protégée se compose des éléments suivants :

  • 1 Service Guardian hôte (SGH) (en général, un cluster de 3 nœuds).
  • 1 ou plusieurs hôtes Service Guardian.
  • Un ensemble de machines virtuelles dotées d’une protection maximale Le diagramme ci-dessous montre comment le Service Guardian hôte utilise une attestation pour garantir que seuls les hôtes valides connus peuvent démarrer les machines virtuelles dotées d’une protection maximale, et la protection de clé pour libérer en toute sécurité les clés pour les machines virtuelles dotées d’une protection maximale.

Quand un locataire crée des machines virtuelles dotées d’une protection maximale qui s’exécutent sur une structure protégée, les hôtes Hyper-V et les machines virtuelles dotées d’une protection maximale elles-mêmes sont protégés par le SGH. Le SGH fournit deux services distincts : l’attestation et la protection de clé. Le service d’attestation garantit uniquement que les hôtes Hyper-V approuvés peuvent exécuter des machines virtuelles dotées d’une protection maximale tandis que le service de protection de clé fournit les clés nécessaires pour les mettre sous tension et les migrer dynamiquement vers d’autres hôtes Service Guardian.

Diagram of the guarded host fabric.

Pour plus d’informations, consultez cette vidéo sur la présentation des machines virtuelles dotées d'une protection maximale.

Modes d’attestation de la solution de structure protégée

Le SGH prend en charge des modes d’attestation différents pour une structure protégée :

  • Attestation approuvée par le module de plateforme sécurisée (TPM) (au niveau matériel)
  • Attestation de clé d’hôte (basée sur des paires de clés asymétriques)

L’attestation approuvée par le module de plateforme sécurisée (TPM) est recommandée, car elle offre des garanties renforcées, comme expliqué dans le tableau suivant, mais elle nécessite que TPM 2.0 soit installé sur vos hôtes Hyper-V. Si vous ne disposez pas actuellement du module TPM 2.0 ou d’un module TPM, vous pouvez utiliser l’attestation de clé d’hôte. Si vous décidez de passer à l’attestation approuvée par le module de plateforme sécurisée (TPM) quand vous achetez du nouveau matériel, vous pouvez changer de mode d’attestation sur le Service Guardian hôte avec peu ou pas d’interruption sur votre structure.

Mode d’attestation choisi pour les hôtes Garanties de l’hôte
Attestation approuvée par le module de plateforme sécurisée (TPM) : offre les protections les plus renforcées possible, mais nécessite également des étapes de configuration supplémentaires. Le matériel et le microprogramme de l’hôte doivent inclure TPM 2.0 et UEFI 2.3.1 avec le démarrage sécurisé activé. Les hôtes Service Guardian sont approuvés en fonction de leur identité TPM, de leur séquence de démarrage mesurée et de leurs stratégies d’intégrité du code, afin de pouvoir garantir qu’ils exécutent uniquement du code approuvé.
Attestation de clé d’hôte : destiné à prendre en charge le matériel hôte existant où TPM 2.0 n’est pas disponible. Nécessite moins d’étapes de configuration et est compatible avec le matériel courant. Les hôtes Service Guardian sont approuvés en fonction de la possession de la clé.

Un autre mode appelé Attestation approuvée par l’administrateur est déconseillée à compter de Windows Server 2019. Ce mode était basé sur l’appartenance à l’hôte Service Guardian dans un groupe de sécurité Active Directory Domain Services (AD DS) désigné. L’attestation de la clé d’hôte fournit une identification de l’hôte similaire et est plus facile à configurer.

Garanties fournies par le Service Guardian hôte

SGH, ainsi que les méthodes de création de machines virtuelles dotées d’une protection maximale, permettent de fournir les garanties suivantes.

Type de garantie pour les machines virtuelles Garanties pour les machines virtuelles dotées d’une protection maximale, à partir du service de protection de clé et à partir de méthodes de création de machines virtuelles dotées d’une protection maximale
Disques chiffrés par BitLocker (disques de système d’exploitation et disques de données) Les machines virtuelles dotées d’une protection maximale utilisent BitLocker pour protéger leurs disques. Les clés BitLocker nécessaires pour démarrer la machine virtuelle et déchiffrer les disques sont protégées par le TPM virtuel de la machine virtuelle dotée d’une protection maximale à l’aide de technologies éprouvées telles que le démarrage mesuré sécurisé. Même si les machines virtuelles dotées d’une protection maximale chiffrent et protègent automatiquement le disque du système d’exploitation uniquement, vous pouvez chiffrer les lecteurs de données attachés aux machines virtuelles dotées d’une protection maximale.
Déploiement de nouvelles machines virtuelles dotées d’une protection maximale à partir de disques/d’images de modèle « approuvés » Lors du déploiement de nouvelles machines virtuelles dotées d’une protection maximale, les locataires peuvent spécifier les disques de modèle qu’ils approuvent. Les disques de modèle protégés ont des signatures qui sont calculées à un instant donné quand leur contenu est jugé digne de confiance. Les signatures de disque sont ensuite stockées dans un catalogue de signatures, que les locataires fournissent de façon sécurisée à la structure lors de la création de machines virtuelles dotées d’une protection maximale. Pendant la mise en service des machines virtuelles dotées d’une protection maximale, la signature du disque est recalculée et comparée aux signatures approuvées du catalogue. Si les signatures correspondent, la machine virtuelle dotée d’une protection maximale est déployée. Si les signatures ne correspondent pas, le disque de modèle protégé est jugé non fiable et le déploiement échoue.
Protection des mots de passe et autres secrets lors de la création d’une machine virtuelle dotée d’une protection maximale Lors de la création de machines virtuelles, il est nécessaire de garantir que les secrets des machines virtuelles, tels que les signatures de disque approuvées, les certificats RDP et le mot de passe du compte Administrateur local de la machine virtuelle, ne sont pas révélés à la structure. Ces secrets sont stockés dans un fichier chiffré appelé « fichier de données de protection (fichier .PDK), qui est protégé par des clés de locataire et chargé sur la structure par le locataire. Quand une machine virtuelle dotée d’une protection maximale est créée, le locataire sélectionne les données de protection à utiliser qui fournissent en toute sécurité ces secrets uniquement aux composants approuvés dans la structure protégée.
Contrôle du locataire sur lequel la machine virtuelle peut être démarrée Les données de protection contiennent également une liste de structures protégées sur lesquelles une machine virtuelle dotée d’une protection maximale particulière est autorisée à s’exécuter. Cela est utile, par exemple, dans les cas où une machine virtuelle dotée d’une protection maximale réside dans un cloud privé local, mais doit éventuellement être migrée vers un autre cloud (public ou privé) pour une reprise d’activité. Le cloud ou la structure cible doit prendre en charge les machines virtuelles dotées d’une protection maximale, et celles-ci doivent permettre à cette structure de les exécuter.

Que sont les données de protection et pourquoi sont-elles nécessaires ?

Un fichier de données de protection (également appelé « fichier de données d’approvisionnement » ou « fichier PDK ») est un fichier chiffré créé par un locataire ou un propriétaire de machine virtuelle pour protéger les informations clés de configuration de la machine virtuelle, telles que le mot de passe de l’administrateur, les certificats RDP et autres certificats liés aux identités, les informations d’identification de jonction de domaine, etc. Un administrateur de structure utilise le fichier de données de protection lors de la création d’une machine virtuelle dotée d’une protection maximale, mais ne peut pas afficher ou utiliser les informations qu’il contient.

Les fichiers de données de protection contiennent des secrets, notamment :

  • Les informations d’identification de l’administrateur
  • Un fichier de réponses (unattend.xml)
  • Une stratégie de sécurité qui détermine si les machines virtuelles créées en utilisant ces données de protection sont configurées avec une protection maximale ou avec une prise en charge par le chiffrement
    • N’oubliez pas que les machines virtuelles configurées avec une protection maximale ne sont pas accessibles par les administrateurs de structure tandis que les machines virtuelles prises en charge par le chiffrement le sont
  • Un certificat RDP pour sécuriser les communications de bureau à distance avec la machine virtuelle
  • Un catalogue des signatures de volume qui contient une liste de signatures de disques de modèles signés et approuvés à partir desquelles une nouvelle machine virtuelle est autorisée à être créée
  • Un protecteur de clé (ou KP) qui définit les structures protégées sur lesquelles une machine virtuelle dotée d’une protection maximale est autorisée à s’exécuter

Le fichier de données de protection (fichier PDK) garantit que la machine virtuelle est créée de la manière voulue par le locataire. Par exemple, quand le locataire place un fichier de réponses (unattend.xml) dans le fichier de données de protection, puis les remet au fournisseur d’hébergement, le fournisseur d’hébergement ne peut pas afficher ou modifier ce fichier de réponses. De même, le fournisseur d’hébergement ne peut pas remplacer un VHDX différent lors de la création d’une machine virtuelle dotée d’une protection maximale, car le fichier de données de protection contient les signatures des disques approuvés à partir desquelles les machines virtuelles dotées d’une protection maximale peuvent être créées.

L’illustration suivante montre le fichier de données de protection et les éléments de configuration associés.

Illustration that shows the shielding data file and related configuration elements.

Quels sont les types de machines virtuelles qu’une structure protégée peut exécuter ?

Les structures protégées sont capables d’exécuter des machines virtuelles de trois façons différentes :

  1. Une machine virtuelle normale n’offrant aucune protection au-delà des versions précédentes d’Hyper-V
  2. Une machine virtuelle prise en charge par le chiffrement dont les protections peuvent être configurées par un administrateur de structure
  3. Une machine virtuelle dotée d’une protection maximale dont les protections sont toutes activées et qui ne peuvent pas être désactivées par un administrateur de structure

Les machines virtuelles prises en charge par le chiffrement sont conçues pour être utilisées quand les administrateurs de structure sont entièrement fiables. Par exemple, une entreprise peut déployer une structure protégée afin de s’assurer que les disques de machines virtuelles sont chiffrés au repos par souci de conformité. Les administrateurs de structure peuvent continuer à utiliser des fonctionnalités de gestion pratiques, telles que les connexions à la console de la machine virtuelle, PowerShell Direct et d’autres outils de gestion et de dépannage courants.

Les machines virtuelles dotées d’une protection maximale sont destinées à être utilisées dans des structures où les données et l’état de la machine virtuelle doivent être protégés à la fois contre les administrateurs de structure et contre les logiciels non approuvés susceptibles de s’exécuter sur les hôtes Hyper-V. Par exemple, les machines virtuelles dotées d’une protection maximale n’autorisent jamais une connexion à la console de la machine virtuelle alors qu’un administrateur de structure peut activer ou désactiver cette protection pour les machines virtuelles prises en charge par le chiffrement.

Le tableau suivant résume les différences entre les VM avec prise en charge du chiffrement et des VM dotées d'une protection maximale.

Fonctionnalité Génération 2 prise en charge par le chiffrement Génération 2 dotée d’une protection maximale
Démarrage sécurisé Oui, obligatoire mais configurable Oui, obligatoire et appliqué
Module de plateforme sécurisée virtuelle (vTPM) Oui, obligatoire mais configurable Oui, obligatoire et appliqué
Chiffrer l’état et le trafic de migration dynamique d’une machine virtuelle Oui, obligatoire mais configurable Oui, obligatoire et appliqué
Composants d’intégration Configurable par l’administrateur de structure Certains composants d’intégration bloqués (par exemple, l’échange de données, PowerShell Direct)
Connexion à une machine virtuelle (console), périphériques HDI (par exemple, clavier, souris) Activé, impossible de le désactiver Activé sur les hôtes à partir de Windows Server version 1803 ; Désactivé sur les hôtes utilisant des versions antérieures
Ports COM/série Prise en charge Désactivé (ne peut pas être activé)
Attacher un débogueur (au processus de la machine virtuelle)1 Prise en charge Désactivé (ne peut pas être activé)

1Les débogueurs traditionnels qui s’attachent directement à un processus, tels que WinDbg.exe, sont bloqués pour les machines virtuelles dotées d’une protection maximale, car le processus Worker de la machine virtuelle (VMWP.exe) est un PPL (Protected Process Light). Les autres techniques de débogage, telles que celles utilisées par LiveKd.exe, ne sont pas bloquées. Contrairement aux machines virtuelles dotées d’une protection maximale, le processus Worker pour les machines virtuelles prises en charge par le chiffrement ne s’exécute pas en tant que PPL, de sorte que les débogueurs traditionnels, comme WinDbg.exe, continueront à fonctionner normalement.

Les machines virtuelles dotées d’une protection maximale et les machines virtuelles prises en charge par le chiffrement continuent à prendre en charge les fonctionnalités de gestion de structure courantes, telles que la migration dynamique, le réplica Hyper-V, les points de contrôle de la machine virtuelle, etc.

Le Service Guardian hôte en action : comment une machine virtuelle dotée d’une protection maximale est mise sous tension

Diagram of shielding data file workflow.

  1. VM01 est sous tension. Avant qu’un hôte Service Guardian puisse mettre sous tension une machine virtuelle dotée d’une protection maximale, il faut d’abord certifier qu’elle est intègre. Pour prouver qu’elle est intègre, elle doit présenter un certificat d’intégrité au service de protection de clés (KPS). Le certificat d’intégrité est obtenu via le processus d’attestation.

  2. L’hôte demande une attestation. L’hôte Service Guardian demande une attestation. Le mode d’attestation est dicté par le Service Guardian hôte :

    • Attestation approuvée par le module de plateforme sécurisée (TPM) : L’hôte Hyper-V envoie des informations qui incluent les éléments suivants :

      • Informations d’identification du module de plateforme sécurisée (TPM) (sa paire de clés de type EK (Endorsement Key))

      • Informations sur les processus qui ont été démarrés pendant la séquence de démarrage la plus récente (le journal TCG)

      • Informations sur la stratégie d’intégrité du code qui a été appliquée sur l’hôte.

        L’attestation se produit au démarrage de l’hôte, puis toutes les 8 heures par la suite. Si, pour une raison quelconque, un hôte ne dispose pas d’un certificat d’attestation quand une machine virtuelle essaie de démarrer, cela déclenche également une attestation.

    • Attestation de clé d’hôte : l’hôte Hyper-V envoie la moitié publique de la paire de clés. Service Guardian hôte vérifie que la clé d’hôte est inscrite.

    • Attestation approuvée par l’administrateur : L’hôte Hyper-V envoie un ticket Kerberos, qui identifie les groupes de sécurité dans lesquels se trouve l’hôte. SGH valide le fait que l’hôte appartient à un groupe de sécurité qui a été précédemment configuré par l’administrateur SGH approuvé.

  3. L’attestation réussit (ou échoue). Le mode d’attestation détermine les vérifications nécessaires pour attester que l’hôte est intègre. Avec l’attestation approuvée par TPM, l’identité TPM de l’hôte, les mesures de démarrage et la stratégie d’intégrité du code sont validées. Avec l’attestation de clé d’hôte, seule l’inscription de la clé d’hôte est validée.

  4. Le certificat d’attestation est envoyé à l’hôte. En supposant que l’attestation a réussi, un certificat d’intégrité est envoyé à l’hôte, lequel est considéré comme « hôte Service Guardian » (autorisé à exécuter des machines virtuelles dotées d’une protection maximale). L’hôte utilise le certificat d’intégrité pour autoriser le service de protection de clé à libérer en toute sécurité les clés nécessaires pour travailler avec des machines virtuelles dotées d’une protection maximale.

  5. L’hôte demande une clé de machine virtuelle. L’hôte Service Guardian n’a pas les clés nécessaires pour mettre sous tension une machine virtuelle dotée d’une protection maximale (VM01 dans le cas présent). Pour obtenir les clés nécessaires, l’hôte Service Guardian doit fournir les éléments suivants à KPS :

    • Le certificat d’intégrité actuel
    • Un secret chiffré (un protecteur de clé ou KP) qui contient les clés nécessaires pour mettre sous tension VM01. Le secret est chiffré à l’aide d’autres clés que seul KPS connaît.
  6. Libération de la clé. KPS examine le certificat d’intégrité pour déterminer sa validité. Le certificat ne doit pas avoir expiré et KPS doit approuver le service d’attestation qui l’a émis.

  7. La clé est retournée à l’hôte. Si le certificat d’intégrité est valide, KPS tente de déchiffrer la clé secrète, et de retourner en toute sécurité les clés nécessaires pour mettre sous tension la machine virtuelle. Les clés sont chiffrées sur la sécurité basée sur la virtualisation (VBS) de l’hôte Service Guardian.

  8. L’hôte met VM01 sous tension.

Glossaire de la structure protégée et des machines virtuelles dotées d’une protection maximale

Terme Définition
Service Guardian hôte (SGH) Rôle Windows Server installé sur un cluster sécurisé de serveurs nus qui est capable de mesurer l’intégrité d’un hôte Hyper-V et de libérer des clés pour les hôtes Hyper-V intègres lors de la mise sous tension ou de la migration dynamique de machines virtuelles dotées d’une protection maximale. Ces deux fonctions sont indispensables pour une solution de machine virtuelle dotée d’une protection maximale et sont appelées Service d’attestation et Service de protection de clé, respectivement.
hôte Service Guardian Hôte Hyper-V sur lequel les machines virtuelles dotées d’une protection maximale peuvent s’exécuter. Un hôte peut être considéré comme hôte Service Guardian uniquement quand il a été jugé intègre par le service d’attestation du SHG. Les machines virtuelles dotées d’une protection maximale ne peuvent pas être mises sous tension ou migrées dynamiquement vers un hôte Hyper-V qui n’est pas encore attesté ou dont l’attestation a échoué.
structure protégée Terme générique utilisé pour décrire une structure d’hôtes Hyper-V et leur Service Guardian hôte qui a la possibilité de gérer et d’exécuter des machines virtuelles dotées d’une protection maximale.
machine virtuelle dotée d’une protection maximale Machine virtuelle qui peut s’exécuter uniquement sur des hôtes Service Guardian et qui est protégée contre l’inspection, la falsification et le vol par des administrateurs de structure malveillants et des programmes malveillants hôtes.
administrateur de structure Administrateur de cloud public ou privé qui peut gérer des machines virtuelles. Dans le contexte d’une structure protégée, un administrateur de structure n’a pas accès aux machines virtuelles dotées d’une protection maximale ni aux stratégies qui déterminent quelles machines virtuelles dotées d’une protection maximale peuvent s’exécuter dessus.
administrateur SGH Administrateur approuvé dans le cloud public ou privé et qui a l’autorité nécessaire pour gérer les stratégies et le matériel de chiffrement pour les hôtes Service Guardian, c’est-à-dire les hôtes sur lesquels une machine virtuelle dotée d’une protection maximale peut s’exécuter.
fichier de données d’approvisionnement ou fichier de données de protection (fichier PDK) Fichier chiffré qu’un locataire ou un utilisateur crée pour contenir des informations de configuration de machine virtuelle importantes et pour protéger ces informations contre tout accès par d’autres utilisateurs. Par exemple, un fichier de données de protection peut contenir le mot de passe qui sera affecté au compte Administrateur local lors de la création de la machine virtuelle.
sécurité basée sur la virtualisation (VBS) Environnement de traitement et de stockage basé sur Hyper-V auquel les administrateurs n’ont pas accès. Le mode sécurisé virtuel fournit au système la possibilité de stocker les clés de système d’exploitation qui ne sont pas visibles par un administrateur de système d’exploitation.
module de plateforme sécurisée (TPM) virtuel Version virtualisée d’un module de plateforme sécurisée (TPM). Depuis Hyper-V dans Windows Server 2016, vous pouvez fournir un périphérique TPM 2.0 virtuel pour assurer le chiffrement des machines virtuelles, de la même manière qu’un module de plateforme sécurisée (TPM) physique permet de chiffrer un ordinateur physique.

Références supplémentaires