Вопросы и ответы о доверенном запуске

Внимание

Эта статья ссылается на CentOS, дистрибутив Linux, который приближается к состоянию конца жизни (EOL). Обратите внимание на использование и план соответствующим образом. Дополнительные сведения см. в руководстве centOS End Of Life.

Часто задаваемые вопросы о доверенном запуске. Варианты использования функций, поддержка других функций Azure и исправления распространенных ошибок.

Случаи использования

Зачем применять доверенный запуск? От чего защищает доверенный запуск?

Доверенный запуск защищает от буткитов, программ rootkit и вредоносных программ уровня ядра. Эти сложные вредоносные программы выполняются в режиме ядра и скрыты для пользователей. Например:

  • Rootkits встроенного ПО: эти комплекты перезаписывают встроенное ПО BIOS виртуальной машины, поэтому коркит может начинаться до ОС.
  • Загрузочные комплекты: эти комплекты заменяют загрузчик ОПЕРАЦИОННОй системы так, чтобы виртуальная машина загружала загрузочный комплект перед ОС.
  • Rootkit-программы ядра — заменяют часть ядра ОС, чтобы программа rootkit запускалась автоматически при загрузке ОС.
  • Коркиты драйверов: эти комплекты притворяются одним из доверенных драйверов, которые ОС использует для взаимодействия с компонентами виртуальной машины.

Как можно сравнить доверенный запуск и экранированную виртуальную машину Hyper-V?

Экранированная виртуальная машина Hyper-V сейчас доступна только в Hyper-V. Экранируемая виртуальная машина Hyper-V обычно развертывается в Защищенной структуре. Защищенная структура состоит из службы защиты узла (HGS), одного или нескольких защищенных узлов и набора экранированных виртуальных машин. Экранированные виртуальные машины Hyper-V используются в структурах, где данные и состояние виртуальной машины должны быть защищены от различных субъектов. Эти субъекты являются администраторами структуры и ненадежным программным обеспечением, которое может работать на узлах Hyper-V. Доверенный запуск с другой стороны можно развернуть как автономную виртуальную машину или Масштабируемые наборы виртуальных машин в Azure без другого развертывания и управления HGS. Все функции доверенного запуска можно активировать путем простого изменения в коде развертывания или установки флажка на портале Azure.

Можно ли отключить доверенный запуск для нового развертывания виртуальной машины?

Доверенные виртуальные машины запуска обеспечивают базовую безопасность вычислительных ресурсов, и наша рекомендация не позволяет отключить их для новых развертываний виртуальной машины или VMSS, за исключением случаев, если у развертываний есть зависимость:

Вы можете использовать параметр securityType со значением Standard , чтобы отключить доверенный запуск в новых развертываниях vm/VMSS с помощью Azure PowerShell (версии 10.3.0+) и CLI (версии 2.53.0+)

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Поддерживаемые функции и развертывания

Доверенный запуск теперь позволяет создавать и совместно использовать образы через коллекцию вычислений Azure (ранее Общая коллекция образов). Источник изображения может быть следующим:

  • существующая виртуальная машина Azure, которая является обобщенной или специализированной или специализированной.
  • существующий управляемый диск или моментальный снимок ИЛИ,
  • VHD или версия образа из другой коллекции.

Дополнительные сведения о развертывании доверенной виртуальной машины запуска с помощью коллекции вычислений Azure см. в статье о развертывании виртуальных машин доверенного запуска.

Поддерживается ли Azure Backup доверенным запуском?

Теперь доверенный запуск поддерживает Azure Backup. Дополнительные сведения см. в таблице поддержки резервного копирования виртуальных машин Azure.

Будет ли Azure Backup продолжать работать после включения доверенного запуска?

Резервные копии, настроенные с помощью расширенной политики , будут продолжать резервное копирование виртуальной машины после включения доверенного запуска.

Поддерживаются ли временные диски ОС доверенным запуском?

Доверенный запуск поддерживает временные диски ОС. Дополнительные сведения см. в разделе "Доверенный запуск" для дисков эфемерной ОС.

Примечание.

При использовании временных дисков для виртуальных машин доверенного запуска, ключей и секретов, созданных или запечатанных vTPM после создания виртуальной машины, могут не сохраняться в таких операциях, как повторное создание и восстановление платформы, например восстановление службы.

Можно ли восстановить виртуальную машину с помощью резервного копирования перед включением доверенного запуска?

Резервные копии, сделанные перед обновлением существующей виртуальной машины поколения 2 до доверенного запуска , можно использовать для восстановления всей виртуальной машины или отдельных дисков данных. Их нельзя использовать для восстановления или замены только диска ОС.

Как найти размеры виртуальных машин, поддерживающие доверенный запуск?

См. список размеров виртуальных машин поколения 2, поддерживающих доверенный запуск.

Следующие команды можно использовать для проверка если размер виртуальной машины поколения 2 не поддерживает доверенный запуск.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

Как проверить, поддерживает ли образ ОС доверенный запуск?

См. список версий ОС, поддерживаемых доверенным запуском,

Образы ОС Marketplace

Следующие команды можно использовать для проверка, если образ ОС Marketplace поддерживает доверенный запуск.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

Ответ похож на следующую форму. HyperVGenerationv2 и SecurityType содержатся TrustedLaunch в выходных данных, указывающие, что образ ОС поколения 2 поддерживает доверенный запуск.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

Следующие команды можно использовать для проверка если образ ОС коллекции вычислений Azure поддерживает доверенный запуск.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

Ответ похож на следующую форму. HyperVGenerationv2 и SecurityType содержатся TrustedLaunch в выходных данных, указывающие, что образ ОС поколения 2 поддерживает доверенный запуск.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

Как драйверы внешней связи работают с доверенными виртуальными машинами запуска?

Для добавления COM-портов требуется отключение безопасной загрузки. Поэтому com-порты отключены по умолчанию на виртуальных машинах доверенного запуска.

Состояния включения

Определенные состояния, типы загрузки и распространенные проблемы с загрузкой.

Что такое гостевое состояние виртуальной машины?

Гостевое состояние виртуальной машины используется только для виртуальных машин доверенного запуска. Это большой двоичный объект, управляемый Azure, и содержит унифицированный расширяемый интерфейс встроенного ПО (UEFI) и другие сведения о безопасности. Жизненный цикл этого большого двоичного объекта строго связан с диском операционной системы.

В чем различие между безопасной загрузкой и измеряемой загрузкой?

В цепочке безопасной загрузки на каждом шаге процесса загрузки проверяется криптографическая подпись последующих шагов. Например, BIOS проверка сигнатуру на загрузчике, а загрузчик проверка подписи для всех загруженных объектов ядра и т. д. Если какой-либо из объектов скомпрометирован, подпись не соответствует, и виртуальная машина не загружается. Дополнительные сведения см. в статье Безопасная загрузка. Измеряемая загрузка не останавливает процесс загрузки, он измеряет или вычисляет хэш следующих объектов в цепочке и сохраняет хэши в регистрах конфигурации платформы (PCR) в VTPM. Записи измеряемой загрузки используются для мониторинга целостности загрузки.

Почему доверенный запуск виртуальной машины не загружается правильно?

Если неподписанные компоненты обнаружены из UEFI (гостевого встроенного ПО), загрузчика, операционной системы или драйверов загрузки, виртуальная машина доверенного запуска не загрузится. Параметр безопасной загрузки в виртуальной машине доверенного запуска не загружается, если во время загрузки обнаружены неподписанные или ненадежные компоненты загрузки и будут сообщаться как сбой безопасной загрузки.

Конвейер доверенного запуска от безопасной загрузки до сторонних драйверов

Примечание.

Доверенные виртуальные машины запуска, созданные непосредственно из образа Azure Marketplace, не должны столкнуться с ошибками безопасной загрузки. Образы коллекции вычислений Azure с исходным источником образа Marketplace и моментальные снимки, созданные на основе доверенных виртуальных машин запуска, также не должны столкнуться с этими ошибками.

Как проверить сценарий без загрузки в портал Azure?

Если виртуальная машина становится недоступной из сбоя безопасной загрузки, "без загрузки" означает, что виртуальная машина имеет компонент операционной системы, подписанный доверенным центром, который блокирует загрузку доверенной виртуальной машины запуска. В развертывании виртуальной машины клиенты могут видеть сведения о работоспособности ресурсов в портал Azure с сообщением об ошибке проверки в безопасной загрузке.

Чтобы получить доступ к работоспособности ресурсов на странице конфигурации виртуальной машины, перейдите к Работоспособность ресурсов на панели справки.

Сообщение об ошибке работоспособности ресурсов, предупреждающее о сбое безопасной загрузки.

Выполните действия, описанные на экране работоспособности ресурсов. Инструкции включают снимок экрана и скачиваемый последовательный журнал из загрузочного диагностика виртуальной машины.

Если вы проверили, что загрузка не была вызвана сбоем безопасной загрузки:

  1. Образ, который вы используете, является более старой версией, которая может иметь один или несколько ненадежных компонентов загрузки и находится в пути к нерекомендуемой загрузке. Чтобы устранить устаревший образ, обновите поддерживаемую более новую версию образа.
  2. Образ, который вы используете, может быть создан за пределами источника Marketplace или компоненты загрузки были изменены и содержат неподписанные или ненадежные компоненты загрузки. Чтобы проверить, не подписан ли образ или ненадежные компоненты загрузки, обратитесь к разделу "Проверка ошибок безопасной загрузки".
  3. Если приведенные выше два сценария не применяются, виртуальная машина потенциально заражена вредоносными программами (bootkit/rootkit). Рассмотрите возможность удаления виртуальной машины и повторного создания виртуальной машины из одного исходного образа при оценке всех установленных программ.

Проверка ошибок безопасной загрузки

Виртуальные машины Linux

Чтобы проверить, какие компоненты загрузки отвечают за сбои безопасной загрузки в виртуальной машине Azure Linux, конечные пользователи могут использовать средство SBInfo из пакета безопасности Linux.

  1. Отключение безопасной загрузки
  2. Подключение виртуальной машине доверенного запуска Azure Linux.
  3. Установите средство SBInfo для дистрибутива виртуальной машины. Он находится в пакете безопасности Linux

Эти команды применяются к дистрибутивам Ubuntu, Debian и другим дистрибутивам на основе debian.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

После установки пакета безопасности Linux для дистрибутива выполните команду sbinfo, чтобы проверить, какие компоненты загрузки отвечают за сбои безопасной загрузки, отображая все неподписанные модули, ядра и загрузчики.

sudo sbinfo -u -m -k -b 

Чтобы узнать больше о средстве диагностики SBInfo, можно запустить sudo sbinfo -help.

Почему я получаю ошибку мониторинга целостности загрузки?

Доверенный запуск для виртуальных машин Azure отслеживается на предмет расширенных угроз. При обнаружении таких угроз активируется оповещение. Оповещения доступны только в том случае, если включены расширенные возможности безопасности в Microsoft Defender для облака.

Microsoft Defender для облака периодически выполняет аттестацию. Если аттестация завершается ошибкой, активируется оповещение средней серьезности. Сбой аттестации доверенного запуска может произойти по причинам, описанным ниже.

  • Аттестованная информация, включая журнал доверенной вычислительной системы (TCB), отклоняется от доверенных базовых показателей (например, если включена безопасная загрузка). Любое отклонение указывает, что были загружены ненадежные модули, и ОС может быть скомпрометирована.
  • Кавычка аттестации не может быть проверена, чтобы она была получена из VTPM проверенной виртуальной машины. Сбой проверки указывает, что вредоносные программы присутствуют и могут перехватывать трафик в TPM.
  • Расширение аттестации на виртуальной машине не отвечает. Неответственное расширение указывает на атаку типа "отказ в обслуживании" вредоносными программами или администратором ОС.

Сертификаты

Как пользователи могут установить корневой каталог доверия с виртуальными машинами доверенного запуска?

Виртуальный общедоступный сертификат TPM AK предоставляет пользователям видимость сведений о полной цепочке сертификатов (корневых и промежуточных сертификатах), помогая им проверять доверие к сертификату и корневой цепочке. Чтобы потребители доверенных запусков постоянно имели наивысший уровень безопасности, он предоставляет сведения о свойствах экземпляра, чтобы пользователи могли отслеживаться обратно в полную цепочку.

Инструкции по загрузке

Сертификаты пакетов, скомпрометированные. p7b (полный центр сертификации) и .cer (промежуточный ЦС), показывают центр подписи и сертификации. Скопируйте соответствующее содержимое и используйте средства для проверки и оценки сведений о сертификатах.

Выберите, чтобы скачать CRT ниже для корневого центра сертификации Azure Virtual TPM 2023

Корневой центр сертификации Azure Virtual TPM 2023

Выберите, чтобы просмотреть содержимое P7B

Глобальный виртуальный ЦС TPM — 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Выберите, чтобы просмотреть содержимое сертификата .cert для корневого сертификата

Корневой центр сертификации Azure Virtual TPM 2023

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Выберите, чтобы просмотреть промежуточное содержимое ЦС

Промежуточный центр сертификации для сертификата TPM:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFowJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE7Vxs
fbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/DT6p
TXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8aCTU
MHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rliwb/8
DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYNYFZH
5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCBMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQy5OQ
ltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4fQv8e
VwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNxSqmA
Z+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9NzjCTi
E5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY61MJu
WTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7x8KZ
NrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzhwQp0
PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyKt3ih
imrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz2qaW
VS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe2I++
GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvyoXHP
-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025