Bagikan melalui


Gambaran umum fabric yang terlindungi dan Mesin Virtual yang terlindungi

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016

Keamanan virtualisasi adalah area investasi utama di Hyper-V. Selain melindungi host atau komputer virtual lainnya dari komputer virtual yang menjalankan perangkat lunak berbahaya, kita juga perlu melindungi komputer virtual dari host yang disusupi. Ini adalah bahaya mendasar untuk setiap platform virtualisasi hari ini, baik Hyper-V, VMware atau lainnya. Jika komputer virtual keluar dari organisasi (baik berbahaya atau tidak sengaja), komputer virtual tersebut dapat dijalankan pada sistem lain. Melindungi aset bernilai tinggi di organisasi Anda, seperti pengendali domain, server file sensitif, dan sistem SDM, adalah prioritas utama.

Untuk membantu melindungi dari fabric virtualisasi yang disusupi, Windows Server 2016 Hyper-V memperkenalkan VM terlindungi. VM terlindungi adalah VM generasi 2 (didukung pada Windows Server 2012 dan yang lebih baru) yang memiliki TPM virtual, dienkripsi menggunakan BitLocker, dan hanya dapat berjalan pada host yang sehat dan disetujui dalam fabric. VM terlindungi dan fabric yang dijaga memungkinkan penyedia layanan cloud atau administrator cloud privat perusahaan untuk menyediakan lingkungan yang lebih aman untuk VM penyewa.

Kain yang dijaga terdiri dari:

  • 1 Host Guardian Service (HGS) (biasanya, kluster 3 node).
  • 1 atau lebih host yang dijaga.
  • Satu set komputer virtual terlindungi. Diagram di bawah ini menunjukkan bagaimana Layanan Wali Host menggunakan pengesahan untuk memastikan bahwa hanya host yang diketahui dan valid yang dapat memulai VM terlindungi, dan perlindungan kunci untuk melepaskan kunci dengan aman untuk VM terlindungi.

Ketika penyewa membuat VM terlindungi yang berjalan pada kain yang dijaga, host Hyper-V dan VM terlindungi itu sendiri dilindungi oleh HGS. HGS menyediakan dua layanan yang berbeda: pengesahan dan perlindungan kunci. Layanan Pengesahan memastikan hanya host Hyper-V tepercaya yang dapat menjalankan VM terlindungi sementara Layanan Perlindungan Kunci menyediakan kunci yang diperlukan untuk menyalakannya dan untuk langsung memigrasikannya ke host lain yang dijaga.

Diagram of the guarded host fabric.

Untuk mempelajari lebih lanjut, lihat video ini tentang Pengenalan komputer virtual terlindungi.

Mode pengesahan dalam solusi Guarded Fabric

HGS mendukung mode pengesahan yang berbeda untuk fabric yang dijaga:

  • Pengesahan tepercaya TPM (berbasis perangkat keras)
  • Pengesahan kunci host (berdasarkan pasangan kunci asimetris)

Pengesahan tepercaya TPM direkomendasikan karena menawarkan jaminan yang lebih kuat, seperti yang dijelaskan dalam tabel berikut, tetapi mengharuskan host Hyper-V Anda memiliki TPM 2.0. Jika saat ini Anda tidak memiliki TPM 2.0 atau TPM apa pun, Anda dapat menggunakan pengesahan kunci host. Jika Anda memutuskan untuk pindah ke pengesahan tepercaya TPM saat memperoleh perangkat keras baru, Anda dapat mengalihkan mode pengesahan pada Layanan Wali Host dengan sedikit atau tanpa gangguan pada fabric Anda.

Mode pengesahan yang Anda pilih untuk host Jaminan host
Pengesahan tepercaya TPM: Menawarkan perlindungan sekuat mungkin tetapi juga memerlukan lebih banyak langkah konfigurasi. Perangkat keras dan firmware host harus menyertakan TPM 2.0 dan UEFI 2.3.1 dengan Boot Aman diaktifkan. Host yang dijaga disetujui berdasarkan identitas TPM mereka, urutan Boot Terukur, dan kebijakan integritas kode untuk memastikan mereka hanya menjalankan kode yang disetujui.
Pengesahan kunci host: Dimaksudkan untuk mendukung perangkat keras host yang ada di mana TPM 2.0 tidak tersedia. Memerlukan lebih sedikit langkah konfigurasi dan kompatibel dengan perangkat keras server umum. Host yang dijaga disetujui berdasarkan kepemilikan kunci.

Mode lain bernama Pengesahan tepercaya admin tidak digunakan lagi dimulai dengan Windows Server 2019. Mode ini didasarkan pada keanggotaan host yang dijaga dalam grup keamanan Active Directory Domain Services (AD DS) yang ditunjuk. Pengesahan kunci host menyediakan identifikasi host serupa dan lebih mudah disiapkan.

Jaminan yang disediakan oleh Layanan Wali Host

HGS, bersama dengan metode untuk membuat VM terlindungi, membantu memberikan jaminan berikut.

Jenis jaminan untuk VM Jaminan VM terlindungi, dari Layanan Perlindungan Kunci dan dari metode pembuatan untuk VM terlindungi
Disk terenkripsi BitLocker (disk OS dan disk data) VM terlindungi menggunakan BitLocker untuk melindungi disk mereka. Kunci BitLocker yang diperlukan untuk mem-boot VM dan mendekripsi disk dilindungi oleh TPM virtual VM terlindungi menggunakan teknologi yang terbukti di industri seperti boot terukur yang aman. Meskipun VM terlindungi hanya secara otomatis mengenkripsi dan melindungi disk sistem operasi, Anda juga dapat mengenkripsi drive data yang terpasang pada VM terlindungi.
Penyebaran VM terlindung baru dari disk/gambar templat "tepercaya" Saat menyebarkan VM terlindung baru, penyewa dapat menentukan disk templat mana yang mereka percayai. Disk templat terlindungi memiliki tanda tangan yang dihitung pada titik waktu ketika kontennya dianggap dapat dipercaya. Tanda tangan disk kemudian disimpan dalam katalog tanda tangan, yang disediakan penyewa dengan aman ke fabric saat membuat VM terlindungi. Selama provisi VM terlindungi, tanda tangan disk dihitung lagi dan dibandingkan dengan tanda tangan tepercaya dalam katalog. Jika tanda tangan cocok, VM terlindungi disebarkan. Jika tanda tangan tidak cocok, disk templat terlindungi dianggap tidak dapat dipercaya, dan penyebaran gagal.
Perlindungan kata sandi dan rahasia lain saat VM terlindungi dibuat Saat membuat VM, perlu untuk memastikan bahwa rahasia VM, seperti tanda tangan disk tepercaya, sertifikat RDP, dan kata sandi akun Administrator lokal VM, tidak diungkapkan ke fabric. Rahasia ini disimpan dalam file terenkripsi yang disebut file data perisai (. File PDK), yang dilindungi oleh kunci penyewa dan diunggah ke fabric oleh penyewa. Ketika VM terlindungi dibuat, penyewa memilih data perisai untuk digunakan yang dengan aman menyediakan rahasia ini hanya untuk komponen tepercaya dalam fabric yang dijaga.
Kontrol penyewa tempat VM dapat dimulai Melindungi data juga berisi daftar kain yang dijaga tempat VM terlindungi tertentu diizinkan untuk dijalankan. Ini berguna, misalnya, dalam kasus di mana VM terlindungi biasanya berada di cloud privat lokal tetapi mungkin perlu dimigrasikan ke cloud lain (publik atau privat) untuk tujuan pemulihan bencana. Cloud atau fabric target harus mendukung VM terlindungi dan VM terlindungi harus mengizinkan fabric tersebut untuk menjalankannya.

Apa itu melindungi data dan mengapa diperlukan?

File data perisai (juga disebut file data provisi atau file PDK) adalah file terenkripsi yang dibuat oleh penyewa atau pemilik VM untuk melindungi informasi konfigurasi VM penting, seperti kata sandi administrator, RDP dan sertifikat terkait identitas lainnya, kredensial gabungan domain, dan sebagainya. Administrator fabric menggunakan file data perisai saat membuat VM terlindungi, tetapi tidak dapat melihat atau menggunakan informasi yang terkandung dalam file.

Di antaranya, melindungi file data berisi rahasia seperti:

  • Kredensial administrator
  • File jawaban (unattend.xml)
  • Kebijakan keamanan yang menentukan apakah VM yang dibuat menggunakan data perisai ini dikonfigurasi sebagai terlindungi atau enkripsi didukung
    • Ingat, VM yang dikonfigurasi sebagai terlindungi dilindungi dari admin fabric sedangkan VM yang didukung enkripsi tidak
  • Sertifikat RDP untuk mengamankan komunikasi desktop jarak jauh dengan VM
  • Katalog tanda tangan volume yang berisi daftar tanda tangan disk templat tepercaya yang ditandatangani yang diizinkan untuk dibuat oleh VM baru
  • Pelindung Kunci (atau KP) yang mendefinisikan fabric yang dijaga, VM terlindungi berwenang untuk dijalankan

File data perisai (file PDK) memberikan jaminan bahwa VM akan dibuat dengan cara penyewa dimaksud. Misalnya, ketika penyewa menempatkan file jawaban (unattend.xml) dalam file data perisai dan mengirimkannya ke penyedia hosting, penyedia hosting tidak dapat melihat atau membuat perubahan pada file jawaban tersebut. Demikian pula, penyedia hosting tidak dapat menggantikan VHDX yang berbeda saat membuat VM terlindungi, karena file data perisai berisi tanda tangan disk tepercaya yang dapat dibuat oleh VM terlindung.

Gambar berikut menunjukkan file data perisai dan elemen konfigurasi terkait.

Illustration that shows the shielding data file and related configuration elements.

Apa saja jenis komputer virtual yang dapat dijalankan oleh fabric yang dijaga?

Kain yang dijaga mampu menjalankan VM dengan salah satu dari tiga cara yang mungkin:

  1. VM normal tidak menawarkan perlindungan di atas dan di luar versi Hyper-V sebelumnya
  2. VM yang didukung enkripsi yang perlindungannya dapat dikonfigurasi oleh admin fabric
  3. VM terlindungi yang perlindungannya semuanya diaktifkan dan tidak dapat dinonaktifkan oleh admin fabric

VM yang didukung enkripsi dimaksudkan untuk digunakan di mana administrator fabric sepenuhnya dipercaya. Misalnya, perusahaan mungkin menyebarkan fabric yang dijaga untuk memastikan disk VM dienkripsi saat tidak aktif untuk tujuan kepatuhan. Administrator Fabric dapat terus menggunakan fitur manajemen yang nyaman, koneksi konsol VM, PowerShell Direct, dan alat manajemen dan pemecahan masalah sehari-hari lainnya.

VM terlindungi dimaksudkan untuk digunakan dalam fabric di mana data dan status VM harus dilindungi dari administrator fabric dan perangkat lunak yang tidak tepercaya yang mungkin berjalan pada host Hyper-V. Misalnya, VM terlindungi tidak akan pernah mengizinkan koneksi konsol VM sedangkan administrator fabric dapat mengaktifkan atau menonaktifkan perlindungan ini untuk VM yang didukung enkripsi.

Tabel berikut ini meringkas perbedaan antara VM yang didukung enkripsi dan terlindungi.

Kemampuan Enkripsi Generasi 2 Didukung Generasi 2 Terlindungi
Boot Aman Ya, diperlukan tetapi dapat dikonfigurasi Ya, diperlukan dan diberlakukan
Vtpm Ya, diperlukan tetapi dapat dikonfigurasi Ya, diperlukan dan diberlakukan
Mengenkripsi status Mesin Virtual dan lalu lintas migrasi langsung Ya, diperlukan tetapi dapat dikonfigurasi Ya, diperlukan dan diberlakukan
Komponen integrasi Dapat dikonfigurasi oleh admin fabric Komponen integrasi tertentu diblokir (misalnya pertukaran data, PowerShell Direct)
Virtual Machine Koneksi ion (Konsol), perangkat HID (misalnya keyboard, mouse) Aktif, tidak dapat dinonaktifkan Diaktifkan pada host yang dimulai dengan Windows Server versi 1803; Dinonaktifkan pada host sebelumnya
Port COM/Serial Didukung Dinonaktifkan (tidak dapat diaktifkan)
Melampirkan debugger (ke proses VM)1 Didukung Dinonaktifkan (tidak dapat diaktifkan)

1 Debugger tradisional yang melekat langsung ke proses, seperti WinDbg.exe, diblokir untuk VM terlindungi karena proses pekerja VM (VMWP.exe) adalah lampu proses yang dilindungi (PPL). Teknik penelusuran kesalahan alternatif, seperti yang digunakan oleh LiveKd.exe, tidak diblokir. Tidak seperti VM terlindungi, proses pekerja untuk VM yang didukung enkripsi tidak berjalan sebagai PPL sehingga debugger tradisional, seperti WinDbg.exe, akan terus berfungsi secara normal.

VM terlindungi dan VM yang didukung enkripsi terus mendukung kemampuan manajemen fabric umum, seperti Migrasi Langsung, replika Hyper-V, titik pemeriksaan VM, dan sebagainya.

Layanan Wali Host beraksi: Bagaimana VM terlindungi dinyalakan

Diagram of shielding data file workflow.

  1. VM01 dinyalakan. Sebelum host yang dijaga dapat menyalakan VM terlindungi, pertama-tama harus dibuktikan dengan tegas bahwa itu sehat. Untuk membuktikannya sehat, harus menunjukkan sertifikat kesehatan ke layanan Perlindungan Kunci (KPS). Sertifikat kesehatan diperoleh melalui proses pengesahan.

  2. Pengesahan permintaan host. Pengesahan permintaan host yang dijaga. Mode pengesahan ditentukan oleh Layanan Wali Host:

    • Pengesahan tepercaya TPM: Host Hyper-V mengirimkan informasi yang mencakup:

      • Informasi identifikasi TPM (kunci dukungannya)

      • Informasi tentang proses yang dimulai selama urutan boot terbaru (log TCG)

      • Informasi tentang kebijakan Code Integrity (CI) yang diterapkan pada host.

        Pengesahan terjadi ketika host dimulai dan setiap 8 jam setelahnya. Jika karena alasan tertentu host tidak memiliki sertifikat pengesahan saat VM mencoba memulai, ini juga memicu pengesahan.

    • Pengesahan kunci host: Host Hyper-V mengirimkan setengah dari pasangan kunci publik. HGS memvalidasi kunci host terdaftar.

    • Pengesahan tepercaya admin: Host Hyper-V mengirimkan tiket Kerberos, yang mengidentifikasi grup keamanan tempat host berada. HGS memvalidasi bahwa host termasuk dalam grup keamanan yang dikonfigurasi sebelumnya oleh admin HGS tepercaya.

  3. Pengesahan berhasil (atau gagal). Mode pengesahan menentukan pemeriksaan mana yang diperlukan untuk berhasil membuktikan bahwa host sehat. Dengan pengesahan tepercaya TPM, identitas TPM host, pengukuran boot, dan kebijakan integritas kode divalidasi. Dengan pengesahan kunci host, hanya pendaftaran kunci host yang divalidasi.

  4. Sertifikat pengesahan dikirim ke host. Dengan asumsi pengesahan berhasil, sertifikat kesehatan dikirim ke host dan host dianggap "dijaga" (berwenang untuk menjalankan VM terlindung). Host menggunakan sertifikat kesehatan untuk mengotorisasi Layanan Perlindungan Kunci untuk melepaskan kunci yang diperlukan dengan aman untuk bekerja dengan VM terlindungi

  5. Host meminta kunci VM. Host yang dijaga tidak memiliki kunci yang diperlukan untuk menyalakan VM terlindungi (VM01 dalam hal ini). Untuk mendapatkan kunci yang diperlukan, host yang dijaga harus memberikan yang berikut ini kepada KPS:

    • Sertifikat kesehatan saat ini
    • Rahasia terenkripsi (Key Protector atau KP) yang berisi kunci yang diperlukan untuk menyalakan VM01. Rahasia dienkripsi menggunakan kunci lain yang hanya diketahui KPS.
  6. Rilis kunci. KPS memeriksa sertifikat kesehatan untuk menentukan validitasnya. Sertifikat tidak boleh kedaluwarsa dan KPS harus mempercayai layanan pengesahan yang mengeluarkannya.

  7. Kunci dikembalikan ke host. Jika sertifikat kesehatan valid, KPS mencoba mendekripsi rahasia, dan mengembalikan kunci yang diperlukan untuk menyalakan VM dengan aman. Kunci dienkripsi ke VBS host yang dijaga.

  8. Daya host pada VM01.

Kain yang dijaga dan glosarium VM terlindungi

Istilah Definisi
Host Guardian Service (HGS) Peran Windows Server yang diinstal pada kluster aman server bare-metal yang dapat mengukur kesehatan host Hyper-V dan merilis kunci ke host Hyper-V yang sehat saat menyalakan atau langsung memigrasikan VM terlindungi. Kedua kemampuan ini sangat mendasar untuk solusi VM terlindungi dan disebut sebagai layanan Pengesahan dan Layanan Perlindungan Kunci masing-masing.
host yang dijaga Host Hyper-V tempat VM terlindungi dapat berjalan. Host hanya dapat dianggap dijaga ketika telah dianggap sehat oleh layanan Pengesahan HGS. VM terlindungi tidak dapat dihidupkan atau dimigrasikan langsung ke host Hyper-V yang belum membuktikan atau pengesahan yang gagal.
kain yang dijaga Ini adalah istilah kolektif yang digunakan untuk menggambarkan fabrik host Hyper-V dan Layanan Wali Host mereka yang memiliki kemampuan untuk mengelola dan menjalankan VM terlindungi.
mesin virtual terlindungi (VM) Komputer virtual yang hanya dapat berjalan pada host yang dijaga dan dilindungi dari inspeksi, perusakan, dan pencurian dari admin fabric berbahaya dan malware host.
administrator fabric Administrator cloud publik atau privat yang dapat mengelola komputer virtual. Dalam konteks fabric yang dijaga, administrator fabric tidak memiliki akses ke VM terlindungi, atau kebijakan yang menentukan host mana yang dapat dijalankan VM terlindungi.
Administrator HGS Administrator tepercaya di cloud publik atau privat yang memiliki otoritas untuk mengelola kebijakan dan materi kriptografi untuk host yang dijaga, yaitu host tempat VM terlindungi dapat berjalan.
menyediakan file data atau melindungi file data (file PDK) File terenkripsi yang dibuat penyewa atau pengguna untuk menyimpan informasi konfigurasi VM penting dan untuk melindungi informasi tersebut dari akses oleh orang lain. Misalnya, file data perisai dapat berisi kata sandi yang akan ditetapkan ke akun Administrator lokal saat VM dibuat.
Keamanan berbasis virtualisasi (VBS) Lingkungan pemrosesan dan penyimpanan berbasis Hyper-V yang dilindungi dari administrator. Mode Aman Virtual menyediakan sistem dengan kemampuan untuk menyimpan kunci sistem operasi yang tidak terlihat oleh administrator sistem operasi.
TPM virtual Versi virtual Modul Platform Tepercaya (TPM). Dimulai dengan Hyper-V di Windows Server 2016, Anda dapat menyediakan perangkat TPM 2.0 virtual sehingga komputer virtual dapat dienkripsi, sama seperti TPM fisik memungkinkan komputer fisik dienkripsi.

Referensi Tambahan