Abgeschirmte Instanzen

Abgeschirmte Instanzen härten die Firmwaresicherheit auf Bare-Metal-Hosts und virtuellen Maschinen (VMs) zum Schutz vor schädlicher Software auf Bootebene.

Funktionsweise von abgeschirmten Instanzen

Abgeschirmte Instanzen verwenden eine Kombination aus sicherem Start, kontrolliertem Start und Trusted Platform Module, um die Firmwaresicherheit auf Ihren Instanzen zu härten.

Linux- und UNIX-ähnliche Betriebssysteme

  • Der sichere Start und das Trusted Platform Module (TPM) sind auf allen unterstützten Bare-Metal- und VM-Instanzen verfügbar.
  • Der kontrollierte Start ist nur auf VM-Instanzen verfügbar. Wenn Sie den kontrollierten Start auf einer Bare-Metal-Instanz verwenden möchten, können Sie eine Open-Source-Lösung verwenden.
  • Auf Bare-Metal-Instanzen können Sie den sicheren Start und TPM zusammen oder unabhängig voneinander aktivieren.
  • Auf VM-Instanzen können Sie Folgendes aktivieren:
    • Nur sicherer Start.
    • TPM und Messen Sie Boot zusammen.
    • Secure Boot mit TPM und Measure Boot zusammen.

Windows-Betriebssysteme

  • Für VM-Ausprägungen müssen der sichere Start, der kontrollierte Start und TPM zusammen verwendet werden. Wenn Sie also eines der drei Features aktivieren, werden auch die anderen beiden Features aktiviert.
  • Abgeschirmte Instanzen unterstützen Windows Defender Credential Guard, wenn eine der folgenden BS-Versionen ausgeführt wird: Windows Server 2016 oder Windows Server 2019.

Sicherer Start

Der sichere Start ist ein Unified Extensible Firmware Interface-(UEFI-)Feature, das verhindert, dass unautorisierte Boot Loader oder Betriebssysteme gestartet werden. Der sichere Start validiert, dass die Signatur der signierten Firmware vor dem Booten korrekt ist, um zu verhindern, dass Rootkits, Bootkits und nicht autorisierte Software ausgeführt werden, bevor das Betriebssystem geladen wird. Bootkomponenten, die nicht ordnungsgemäß signiert sind, dürfen nicht ausgeführt werden.

Rootkits sind Malware auf niedriger Ebene, die im Kernelmodus ausgeführt werden. Bootkits ersetzen den System-Boot Loader, sodass das System mit dem Bootkit anstatt mit dem Boot Loader gestartet wird. Rootkits und Bootkits verfügen über dieselben Berechtigungen wie das Betriebssystem und können Funktionen wie Tastenanschläge und lokale Anmeldungen erfassen. Anhand dieser Informationen können sie nicht autorisierte Dateiübertragungen vornehmen und das Betriebssystem kompromittieren.

Kontrollierter Start

Der kontrollierte Start ist eine Ergänzung zum sicheren Start. Aktivieren Sie für die umfassendste Sicherheit den kontrollierten und den sicheren Start.

Der sichere Start stellt sicher, dass jede Komponente im Bootprozess über eine Signatur verfügt, die in der Liste der gültigen Signaturen enthalten ist. Signierte Komponenten können zusätzliche Signaturen einbetten, um eine Vertrauenskette bereitzustellen. Mit dem kontrollierten Start können Sie Bootmessungen verfolgen, um herauszufinden, welche Firmware Sie haben und wann diese geändert wird. Wenn Komponenten aktualisiert oder neu konfiguriert werden (z.B. während einer Betriebssystemaktualisierung), ändern sich die relevanten Messungen. Darüber hinaus sind einige dieser Messungen von der Ausprägung und Größe der Instanz betroffen. Es ist zwar möglich, diese Messungen mit einer Gruppe bekannter Messungen zu vergleichen, OCI generiert oder speichert jedoch derzeit keine bekannten Messungen. Mit den Messungen kann jedoch nachgewiesen werden, dass die OVMF-UEFI-Firmware seit dem Deployment der Instanz nicht geändert wurde. Dies ist besonders nützlich, da die Zertifikate, die den Root of Trust für UEFI Secure Boot erstellen, in der OVMF-UEFI-Firmware enthalten sind. Diese Messungen werden in PCR 0 und PCR 2 berücksichtigt, die derzeit die einzigen PCRs sind, die einen Schildfarbwechsel auslösen.

Der kontrollierte Start verbessert die Bootsicherheit, indem Messungen von Bootkomponenten wie Boot Loader, Treiber und Betriebssysteme gespeichert werden. Beim ersten Booten einer abgeschirmten Instanz erstellt der kontrollierte Start mithilfe von anfänglichen Messungen eine Baseline. Die Baselinemessungen werden auch als "goldene Messungen" bezeichnet.

Nach den anfänglichen Messungen werden beim Booten des Systems neue Bootdaten mit der Baselinemessung verglichen, um zu prüfen, ob jeder Bootvorgang identisch verläuft. Durch den Vergleich der Messungen wird sichergestellt, dass das Betriebssystem in einer sauberen Pre-Bootumgebung startet. Beim kontrollierten Start wird ein Trusted Platform Module (TPM) verwendet, um die Messungen sicher zu speichern.

Trusted Platform Module

Das Trusted Platform Module (TPM) ist ein spezieller Sicherheitschip, mit dem beim kontrollierten Start die Bootmessungen gespeichert werden.

Beim kontrollierten Start vorgenommene Messungen werden in PCRs (Plattformkonfigurationsregistern) innerhalb des TPM gespeichert. Ein PCR ist ein Speicherort im TPM, der einen Wert enthält, der alle Messergebnisse in der Reihenfolge zusammenfasst, in der sie aufgetreten sind. Windows Defender Credential Guard verwendet das TPM zum Schutz von VBS-Verschlüsselungsschlüsseln (virtualisierungsbasierte Sicherheit).

Unterstützte Ausprägungen und Images

Unterstützte Ausprägungen

Mit den folgenden Ausprägungen können Sie abgeschirmte Instanzen erstellen:

Hinweis

  • Bei Linux- und UNIX-ähnlichen Betriebssystemen ist der kontrollierte Start nur auf VM-Instanzen verfügbar.
  • Abgeschirmte Instanzen, die Windows Server 2019 verwenden, unterstützen die Ausprägungen BM.Standard2.52 und BM.DenseIO2.52 nicht.
  • Credential Guard wird für Bare-Metal-Ausprägungen nicht unterstützt.
  • VM.Standard2-Reihe
  • VM.Standard3.Flex
  • VM.Standard.E3.Flex
  • VM.Standard.E4.Flex
  • VM.Optimized3.Flex
  • BM.Standard2.52
  • BM.Standard.E3.128
  • BM.DenseIO2.52
Unterstützte Plattformimages

Abgeschirmte Instanzen werden auf den folgenden Plattformimages unterstützt:

  • Oracle Linux 7.x
  • Oracle Linux 8.x
  • CentOS 7.x
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Windows Server 2016 (nur VMs)
  • Windows Server 2019 (nur VMs)

Einschränkungen und Überlegungen

Beachten Sie Folgendes:

  • Abgeschirmte Instanzen unterstützen keine Livemigration oder Neustartmigration. Weitere Informationen finden Sie unter Abgeschirmte Instanzen migrieren.
  • Wenn Sie das Hardware-TPM auf einer Bare-Metal-Instanz aktivieren, kann die Instanz nicht migriert werden, da das Hardware-TPM nicht migrierbar ist.
  • Benutzerdefinierte Images werden nicht unterstützt.
  • Confidential Computing wird nicht unterstützt.
  • Updates von verbotenen Signaturdatenbanken (DBX) auf abgeschirmten VM-Instanzen werden nicht unterstützt. Eine DBX verwaltet eine Datenbank mit Signaturen für den sicheren Start, deren Ausführung auf der Plattform nicht zulässig ist. Das Einspielen von DBX-Updates auf einer abgeschirmten VM-Instanz kann das Booten der Instanz verhindern. Um DBX zu aktualisieren, erstellen Sie eine neue abgeschirmte VM-Instanz mit einem Image, das die DBX-Updates enthält.
  • Wenn Sie eine Instanz beenden, werden alle Machine Owner Keys (MOK) gelöscht. Wenn Sie beim Booten einen von einem MOK signierten Kernel verwendet haben und die Instanz beendet wurde, müssen Sie beim Erstellen einer neuen Instanz mit dem sicheren Start einen Kernel verwenden, der von einem standardmäßigen sicheren UEFI-Datenbankschlüssel bootet. Nachdem die Instanz gestartet wurde, fügen Sie die Machine Owner Keys hinzu, und starten Sie dann mit dem MOK-signierten Kernel neu.
  • Wenn Sie eine abgeschirmte Instanz mit Linux 7.x erstellen und die Instanz dann neu starten, können sich die PCR-Werte ändern, sodass das rote Schildsymbol angezeigt wird. Siehe PCR-Werte ändern sich nach dem Neustart unter Linux 7.x.
  • Wenn Sie eine abgeschirmte Instanz bearbeiten, kann nur der Name der Instanz geändert werden. Nach dem Start der Instanz können Sie weder die zugehörige Ausprägung noch die Migrationseinstellungen ändern.

Abgeschirmte Instanzen verwenden

Wenn Sie eine Instanz erstellen, geben Sie an, ob es sich bei der Instanz um eine abgeschirmte Instanz handelt.

So erstellen Sie eine abgeschirmte Instanz
So aktivieren Sie Windows Defender Credential Guard
So bearbeiten Sie eine abgeschirmte Instanz
So stoppen Sie eine abgeschirmte Instanz

Mit goldenen Messungen arbeiten

Der kontrollierte Start verbessert die Bootsicherheit, indem die Messungen von Bootkomponenten wie Boot Loader, Treiber und Betriebssysteme gespeichert werden. Nach den anfänglichen Messungen werden beim Booten des Systems neue Bootdaten mit der Baselinemessung verglichen, um zu prüfen, ob jeder Bootvorgang identisch verläuft. Die Baselinemessungen werden als "goldene Messungen" bezeichnet.

PCR-Werte herunterladen

Sie können die goldenen Messungen und PCR-(Plattformkonfigurationsregister-)Werte für Ihre Instanz herunterladen. Das PCR ist ein Speicherort im TPM, in dem die goldenen Messungen gespeichert werden.

So laden Sie PCR-Werte herunter
  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Compute. Klicken Sie unter Compute auf Instanzen.
  2. Klicken Sie auf die gewünschte Instanz.
  3. Öffnen Sie auf der Seite Instanzdetails die Registerkarte Abgeschirmte Instanz.
  4. Klicken Sie unter Plattformkonfigurationsregister (PCR) auf PCR-Werte kopieren. Die PCR-Werte werden in die Zwischenablage kopiert. Fügen Sie sie in die Datei Ihrer Wahl ein.

Goldene Messungen zurücksetzen

Wenn Sie Ihr Betriebssystem aktualisieren, müssen Sie möglicherweise neue goldene Messungen erstellen. Führen Sie die folgenden Schritte aus, um die goldenen Messungen für eine Instanz zurückzusetzen.

So setzen Sie goldene Messungen zurück
  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Compute. Klicken Sie unter Compute auf Instanzen.
  2. Klicken Sie auf die gewünschte Instanz.
  3. Öffnen Sie auf der Seite Instanzdetails die Registerkarte Abgeschirmte Instanz.
  4. Klicken Sie unter Plattformkonfigurationsregister (PCR) auf Goldene Messungen zurücksetzen. Bestätigen Sie den Vorgang, wenn Sie dazu aufgefordert werden.

Abgeschirmte Instanzen migrieren

Allgemeine Informationen zur Instanzmigration finden Sie unter Live, Neustart und manuelle Migration: Compute-Instanzen auf neuen Host verschieben. Wenn die Instanz auf neue Hardware migriert wird, werden die Schlüssel für den sicheren Start und die Bootmessungen für die neue Instanz neu erstellt.

Hinweis

Sie können eine nicht abgeschirmte Instanz nicht zu einer abgeschirmten Instanz migrieren.

Abgeschirmte Instanzen unterliegen bei der Instanzmigration den folgenden Einschränkungen.

VM-Instanzen

  • Abgeschirmte Instanzen unterstützen keine Livemigration oder Neustartmigration. Wenn Sie eine abgeschirmte Instanz migrieren müssen, müssen Sie die Instanz manuell migrieren.
  • Wenn Sie die UEFI-Variablen für den sicheren Start geändert haben, ist die Migration eventuell nicht möglich, da die Änderungen während der Migration nicht beibehalten werden.
  • Wenn Sie eine VM-Instanz migrieren, die das TPM verwendet, werden die TPM-Daten während der Migration nicht beibehalten. Die neue Instanz erhält neue PCR-Werte.
  • Wenn Windows Defender Credential Guard aktiviert ist, wird die Instanzmigration nicht unterstützt.

Bare-Metal-Instanzen

  • Abgeschirmte Instanzen unterstützen keine Livemigration oder Neustartmigration. Wenn Sie eine abgeschirmte Instanz migrieren müssen, müssen Sie die Instanz manuell migrieren.
  • Wenn Sie die UEFI-Variablen für den sicheren Start geändert haben, ist die Migration eventuell nicht möglich, da die Änderungen während der Migration nicht beibehalten werden.
  • Wenn Sie das Hardware-TPM auf einer Bare-Metal-Instanz aktivieren, kann die Instanz nicht migriert werden, da das Hardware-TPM nicht migrierbar ist.
  • Wenn Sie Ihre eigenen Secrets in einem physischen TPM auf einer Bare-Metal-Instanz speichern, besitzt Oracle Cloud Infrastructure keine Kopie der Daten im TPM. Nachdem Sie die Instanz migriert und dann aus einem gestoppten Status neu gestartet haben, müssen Sie die Software zurücksetzen, damit sie mit dem neuen physischen TPM funktioniert.

Fehler bei der Validierung beheben

Wenn die Validierung des sicheren Starts nicht erfolgreich verläuft, können Sie keine SSH-Verbindung zur Instanz herstellen, oder die Instanz wird nicht gestartet. Wenn die Validierung des kontrollierten Starts nicht erfolgreich verläuft, wird auf der Seite "Instanzdetails" ein rotes Schildsymbol angezeigt.

Wenn beim sicheren Start ein Fehler auftritt, können Sie in den Daten der seriellen Konsole möglicherweise weitere Details zur Fehlerursache abrufen. Wenn Sie Fehler beheben möchten, beenden Sie die Instanz nicht. Notieren Sie sich die OCID der Instanz, und erfassen Sie die Logdateien der seriellen Konsole.

Nach dem erfolgreichen Booten wird in den Historiendaten der Konsole eine Meldung wie die Folgende angezeigt:

SB_EVENT: { "Secure_Boot_Overall_Status" : 0, "status" : "Pass", "msg" : "SB_Event on Exit Boot Services" }

Wenn Sie den sicheren Start aktiviert haben und die Signatur der signierten Firmware nicht korrekt ist, wird die Instanz nicht gestartet. Wenn der sichere Start nicht erfolgreich verläuft, weil das Image nicht signiert oder ungültig ist, wird in den Historiendaten der Konsole eine Meldung wie die Folgende angezeigt:

SB_EVENT: { "status": "Fail", "msg": "The EFI executable failed to load.
It's not signed, or the signature (or hash) did not match entries in DB", "EFI_Image_Type" : "FromOpROM", "EFI_Image_Path":
 
"PciRoot(0x0)/Pci(0x2,0x0)/Offset(0x10A00,0x245FF)",
 
"SB_Variable_Match" : "NO_CERT_MATCH" }

Wenn der sichere Start nicht erfolgreich verläuft, weil ein nicht unterstützter Kernel geladen wurde, wählen Sie einen unterstützten Kernel aus, und versuchen Sie es erneut. Wenn ein nicht unterstützter Kernel geladen wurde, können Sie keine SSH-Verbindung zur Instanz herstellen. In den Historiendaten der Konsole wird dann eine Meldung wie die Folgende angezeigt:

SB_EVENT: { "status": "Pass", "msg": "The EFI executable loaded successfully", "EFI_Image_Type" : "FromFixedMedia", "EFI_Image_Path" : "PciRoot(0x0)/Pci(0x12,0x7)/Pci(0x0 ... 2000)//EFI/redhat/shimx64.efi", "SB_Variable_Match" : "DB_CERT_MATCH", "CertSubject" : "Microsoft Corporation UEFI CA 2011", "ImageDigest" : "DD35B574D149AA48E3611FFCC336ACD76FDE79AD817B081FE5CC093789B92E90" }
error:
../../grub-core/loader/i386/efi/linux.c:215:(hd0,gpt2)/vmlinuz-5.14.0-1.el8uek.
rc2.x86_64 has invalid signature.
error: ../../grub-core/loader/i386/efi/linux.c:94:you need to load the kernel
first.

Wenn bei aktiviertem kontrolliertem Start die Bootsequenz nicht korrekt ist, wird die Instanz gestartet, auf der Seite "Instanzdetails" wird jedoch ein rotes Schildsymbol angezeigt. Wenn der kontrollierte Start aktiviert ist und neue PCR-Werte hinzugefügt wurden, wird die Instanz gestartet, und auf der Seite "Instanzdetails" wird ein gelbes Schildsymbol angezeigt. Wenn beim kontrollierten Start ein Fehler auftritt und die PCR-Werte korrekt sind oder neue Werte hinzugefügt wurden, können Sie die goldenen Messungen zurücksetzen.