Gemeten opstart- en hostattest

In dit artikel wordt beschreven hoe Microsoft de integriteit en beveiliging van hosts garandeert via gemeten opstart- en hostattest.

Gemeten opstartbewerking

De Trusted Platform Module (TPM) is een cryptografisch beveiligd controleonderdeel met firmware die wordt geleverd door een vertrouwde derde partij. Het opstartconfiguratielogboek bevat hash-ketenmetingen die zijn vastgelegd in de PCR (Platform Configuration Registers) wanneer de host voor het laatst de bootstrapping-reeks heeft ondergaan. In de volgende afbeelding ziet u dit opnameproces. Door stapsgewijs een eerder gehashte meting toe te voegen aan de hash van de volgende meting en het hashing-algoritme op de samenvoeging uit te voeren, wordt hash-ketening bereikt.

Diagram met hash-ketening van Host Attestation Service.

Attestation wordt uitgevoerd wanneer een host een bewijs van de configuratiestatus levert met behulp van het opstartconfiguratielogboek (TCGLog). Vervalsing van een opstartlogboek is moeilijk omdat de TPM de PCR-waarden niet beschikbaar maakt, behalve de lees- en uitbreidingsbewerkingen. Bovendien worden de referenties die door de Host Attestation Service worden verstrekt, verzegeld met specifieke PCR-waarden. Het gebruik van hash-chaining maakt het rekenkundig onmogelijk om de referenties buiten de band te spoofen of te ontkoppelen.

Host Attestation-service

Host Attestation Service is een preventieve maatregel die controleert of hostcomputers betrouwbaar zijn voordat ze mogen communiceren met klantgegevens of workloads. De Host Attestation-service controleert door een nalevingsverklaring (controleerbaar bewijs van de naleving van de host) te valideren die door elke host wordt verzonden volgens een attestation-beleid (definitie van de beveiligingsstatus). De integriteit van dit systeem wordt gegarandeerd door een basisvertrouwensrelatie die wordt geleverd door een TPM.

Host Attestation Service is aanwezig in elk Azure-cluster binnen een gespecialiseerde vergrendelde omgeving. De vergrendelde omgeving bevat andere gatekeeper-services die deelnemen aan het bootstrappingprotocol van de hostcomputer. Een openbare-sleutelinfrastructuur (PKI) fungeert als intermediair voor het valideren van de herkomst van attestation-aanvragen en als een identiteitsverlener (afhankelijk van een geslaagde hostverklaring). De post-attestation-referenties die zijn uitgegeven aan de attesting-host, worden verzegeld met de bijbehorende identiteit. Alleen de aanvragende host kan de referenties ongedaan maken en deze gebruiken voor het verkrijgen van incrementele machtigingen. Dit voorkomt man-in-the-middle- en spoofing-aanvallen.

Als een Azure-host vanuit de fabriek arriveert met een onjuiste beveiligingsconfiguratie of wordt geknoeid met in het datacenter, bevat de TCGLog indicatoren van een inbreuk die bij de volgende attestation door de Host Attestation-service is gemarkeerd, wat een attestation-fout veroorzaakt. Attestation-fouten verhinderen dat de Azure-vloot de beledigde host vertrouwt. Deze preventie blokkeert effectief alle communicatie van en naar de host en activeert een incidentwerkstroom. Onderzoek en een gedetailleerde postmortemanalyse worden uitgevoerd om de hoofdoorzaken en mogelijke aanwijzingen van inbreuk vast te stellen. Pas nadat de analyse is voltooid, wordt een host hersteld en kan deze deelnemen aan de Azure-vloot en de workloads van de klant overnemen.

Hier volgt een architectuur op hoog niveau van de host attestation-service:

Diagram met de architectuur van de Host Attestation-service.

Attestation-metingen

Hieronder volgen enkele voorbeelden van de vele metingen die vandaag zijn vastgelegd.

Sleutels voor beveiligd opstarten en beveiligd opstarten

Door te valideren dat de samenvattingen van de handtekeningdatabase en de ingetrokken handtekeningdatabase juist zijn, zorgt de Host Attestation-service ervoor dat de clientagent de juiste software als vertrouwd beschouwt. Door de handtekeningen van de inschrijvingssleuteldatabase voor openbare sleutels en de openbare platformsleutel te valideren, bevestigt de Host Attestation-service dat alleen vertrouwde partijen gemachtigd zijn om de definities te wijzigen van welke software als vertrouwd wordt beschouwd. Ten slotte, door ervoor te zorgen dat beveiligd opstarten actief is, valideert de Host Attestation-service dat deze definities worden afgedwongen.

Besturingselementen voor foutopsporing

Foutopsporingsprogramma's zijn krachtige hulpprogramma's voor ontwikkelaars. De onbeperkte toegang tot het geheugen en andere foutopsporingsopdrachten kunnen echter de gegevensbeveiliging en systeemintegriteit verzwakken als deze aan een niet-vertrouwde partij wordt gegeven. Host Attestation Service zorgt ervoor dat elke vorm van foutopsporing wordt uitgeschakeld bij het opstarten op productiemachines.

Code-integriteit

UEFI Secure Boot zorgt ervoor dat alleen vertrouwde software op laag niveau kan worden uitgevoerd tijdens de opstartvolgorde. Dezelfde controles moeten echter ook worden toegepast in de omgeving na het opstarten op stuurprogramma's en andere uitvoerbare bestanden met kernelmodustoegang. Daartoe wordt een ci-beleid (code-integriteit) gebruikt om te definiƫren welke stuurprogramma's, binaire bestanden en andere uitvoerbare bestanden als vertrouwd worden beschouwd door geldige en ongeldige handtekeningen op te geven. Dit beleid wordt afgedwongen. Schendingen van beleid genereren waarschuwingen voor het reactieteam voor beveiligingsincidenten voor onderzoek.

Volgende stappen

Zie voor meer informatie over wat we doen om platformintegriteit en -beveiliging te stimuleren: