Shielded VMs in Windows Server 2016 Hyper-V: Host Guardian Service, Beglaubigungsmodi

    Host Guardian Service und Shielded VMsMit Windows Server 2016 baut Microsoft die Sicherheits­funktionen für Hyper-V weiter aus und ermöglicht es, virtuelle Maschinen gegen verschie­dene Bedro­hungen abzuschirmen ("Shielded VM"). Dieses Feature eignet sich nicht nur für Azure, sondern auch für Private Clouds.

    Shielded VMs sind gegen den unautori­sierten Zugriff gehärtet, beispielsweise gegen allzu neugierige Admini­stratoren mit hohen Privilegien. Diese haben damit nur noch die Möglichkeit, VMs zu starten oder zu beenden, der Einblick in die VMs bleibt ihnen jedoch verwehrt.

    Host Guardian Service als neue Rolle

    Auch Malware oder ein kompromittiertes Netzwerk stellen Bedrohungen dar, denen abgeschirmte VMs trotzen sollen. Dafür setzen sie verschiedene Mechanismen ein, unter anderem das Verschlüsseln der virtuellen Laufwerke durch BitLocker. Besonders nützlich sind sie in der Public Cloud, weil sie Anwendungen der verschiedenen Mandanten noch strikter voneinander abschotten können.

    Windows Server 2016 führt für diesen Zweck eine neue Rolle ein, den Host Guardian Service (HGS). Er verwaltet unter anderem die Chiffrierschlüssel für Shielded VMs, wobei sich auch bereits vorhandene virtuelle Maschinen in Shielded Virtual Machines konvertieren lassen.

    Infrastruktur für Shielded VMs

    Die Guarded Fabric besteht zum Beispiel aus einer Active-Directory-Domäne, in der jene Hyper-V Hosts angesiedelt sind, auf denen Shielded VMs laufen. Daneben existiert eine weitere AD-Domäne für die Rolle des Host Guardian Services (HGS), welche isoliert betrieben wird.

    Zwischen beiden Domänen muss beim Admin-trusted Attestation Mode eine Vertrauensstellung in eine Richtung konfiguriert werden, das heißt die Domäne des HGS muss der Fabric-Domäne vertrauen. Beide Strukturen werden durch unterschiedliche Administratoren verwaltet, und speziell der Zugang zum HGS Forest sollte sensibel gehandhabt werden.

    Hinweise bei Installation der HGS Rolle

    Die Aktivierung der HGS-Rolle setzt eine ganze Reihe von Features und Verwaltungs-Tools voraus, neben dem Failover Clustering werden auch die dedizierten Active Directory Domain Services auf den Knoten benötigt. Microsoft empfiehlt, den Host Guardian Service Server hochverfügbar mit mindestens drei physikalischen Knoten zu betreiben.

    Die Beglaubigungsmodi (Attestation modes)

    Der Host Guardian Service kann die Guarded Hyper-V Hosts, welche Shielded VMs ausführen, auf zwei Arten für gültig erklären. Zum einen durch die Hardware-rooted attestation und zum anderen die Administrative-based attestation.

    Hardware-rooted Attestation (H/W-trusted)

    • TPM basiert, Hyper-V Hosts müssen einen TPM-Chip v2.0 implementiert haben
    • UEFI 2.3.1 mit sicherem Start (Secure Boot) muss aktiviert sein
    • Keine Vertrauensstellung zwischen der HGS Domäne und der Fabric Domäne erforderlich
    • Komplexere Konfiguration, Einsatz typisch für Service Provider
    • Hohe Sicherheit, keine Vertrauensstellung zum Fabric admin

    TPM.msc (Management Konsole) zeigt den Status, wenn der TPM im UEFI aktiviert ist.

    Administrative-based Attestation (Admin-trusted)

    • Active Directory-basiert, Hyper-V Hosts ohne TPM 2.0 erfüllen die Anforderungen
    • Hyper-V-Hosts werden durch Hinzufügen zu AD-Gruppe autorisiert, Shielded VMs zu betreiben
    • Vertrauensstellung zwischen der HGS- und Fabric Domäne erforderlich
    • Einfachere Konfiguration, Einsatz typisch für Unternehmen
    • Weniger Sicherheit, Vertrauensstellung zum Fabric admin

    Voraussetzungen für einen Guarded Hyper-V Host

    Ein Hyper-V-Host ist in einer Guarded Fabric ohne den Host Guardian Service nicht in der Lage, Shielded VMs zu starten. In einer TPM-basierten Konfiguration werden auch andere Kriterien geprüft, etwa ob die physikalische Hyper-V-Maschine bekannt ist oder die Hyper-V-Instanz vertrauenswürdig ist.

    Um Shielded Virtual Machines für die Guarded Fabric zu erstellen, ist ein Server mit Windows Server 2016 nötig. Auf diesem sind die Hyper-V Rolle und die Features Host Guardian Hyper-V Support plus Remote Server Administration Tools => Feature Administration Tools => Shielded VM Tools erforderlich. Neue Shielded VMs müssen vom Typ Generation 2 sein und es wird dort ein virtueller TPM (vTPM) implementiert. Diese Aufgabe übernimmt das PowerShell-Cmdlet Enable-VMTPM.

    Keine Kommentare