Tags: Hyper-V, Sicherheit, Windows Server 2016
Mit Windows Server 2016 baut Microsoft die Sicherheitsfunktionen für Hyper-V weiter aus und ermöglicht es, virtuelle Maschinen gegen verschiedene Bedrohungen abzuschirmen ("Shielded VM"). Dieses Feature eignet sich nicht nur für Azure, sondern auch für Private Clouds.
Shielded VMs sind gegen den unautorisierten Zugriff gehärtet, beispielsweise gegen allzu neugierige Administratoren mit hohen Privilegien. Diese haben damit nur noch die Möglichkeit, VMs zu starten oder zu beenden, der Einblick in die VMs bleibt ihnen jedoch verwehrt.
Host Guardian Service als neue Rolle
Auch Malware oder ein kompromittiertes Netzwerk stellen Bedrohungen dar, denen abgeschirmte VMs trotzen sollen. Dafür setzen sie verschiedene Mechanismen ein, unter anderem das Verschlüsseln der virtuellen Laufwerke durch BitLocker. Besonders nützlich sind sie in der Public Cloud, weil sie Anwendungen der verschiedenen Mandanten noch strikter voneinander abschotten können.
Windows Server 2016 führt für diesen Zweck eine neue Rolle ein, den Host Guardian Service (HGS). Er verwaltet unter anderem die Chiffrierschlüssel für Shielded VMs, wobei sich auch bereits vorhandene virtuelle Maschinen in Shielded Virtual Machines konvertieren lassen.
Infrastruktur für Shielded VMs
Die Guarded Fabric besteht zum Beispiel aus einer Active-Directory-Domäne, in der jene Hyper-V Hosts angesiedelt sind, auf denen Shielded VMs laufen. Daneben existiert eine weitere AD-Domäne für die Rolle des Host Guardian Services (HGS), welche isoliert betrieben wird.
Zwischen beiden Domänen muss beim Admin-trusted Attestation Mode eine Vertrauensstellung in eine Richtung konfiguriert werden, das heißt die Domäne des HGS muss der Fabric-Domäne vertrauen. Beide Strukturen werden durch unterschiedliche Administratoren verwaltet, und speziell der Zugang zum HGS Forest sollte sensibel gehandhabt werden.
Die Aktivierung der HGS-Rolle setzt eine ganze Reihe von Features und Verwaltungs-Tools voraus, neben dem Failover Clustering werden auch die dedizierten Active Directory Domain Services auf den Knoten benötigt. Microsoft empfiehlt, den Host Guardian Service Server hochverfügbar mit mindestens drei physikalischen Knoten zu betreiben.
Die Beglaubigungsmodi (Attestation modes)
Der Host Guardian Service kann die Guarded Hyper-V Hosts, welche Shielded VMs ausführen, auf zwei Arten für gültig erklären. Zum einen durch die Hardware-rooted attestation und zum anderen die Administrative-based attestation.
Hardware-rooted Attestation (H/W-trusted)
- TPM basiert, Hyper-V Hosts müssen einen TPM-Chip v2.0 implementiert haben
- UEFI 2.3.1 mit sicherem Start (Secure Boot) muss aktiviert sein
- Keine Vertrauensstellung zwischen der HGS Domäne und der Fabric Domäne erforderlich
- Komplexere Konfiguration, Einsatz typisch für Service Provider
- Hohe Sicherheit, keine Vertrauensstellung zum Fabric admin
Administrative-based Attestation (Admin-trusted)
- Active Directory-basiert, Hyper-V Hosts ohne TPM 2.0 erfüllen die Anforderungen
- Hyper-V-Hosts werden durch Hinzufügen zu AD-Gruppe autorisiert, Shielded VMs zu betreiben
- Vertrauensstellung zwischen der HGS- und Fabric Domäne erforderlich
- Einfachere Konfiguration, Einsatz typisch für Unternehmen
- Weniger Sicherheit, Vertrauensstellung zum Fabric admin
Voraussetzungen für einen Guarded Hyper-V Host
Ein Hyper-V-Host ist in einer Guarded Fabric ohne den Host Guardian Service nicht in der Lage, Shielded VMs zu starten. In einer TPM-basierten Konfiguration werden auch andere Kriterien geprüft, etwa ob die physikalische Hyper-V-Maschine bekannt ist oder die Hyper-V-Instanz vertrauenswürdig ist.
Um Shielded Virtual Machines für die Guarded Fabric zu erstellen, ist ein Server mit Windows Server 2016 nötig. Auf diesem sind die Hyper-V Rolle und die Features Host Guardian Hyper-V Support plus Remote Server Administration Tools => Feature Administration Tools => Shielded VM Tools erforderlich. Neue Shielded VMs müssen vom Typ Generation 2 sein und es wird dort ein virtueller TPM (vTPM) implementiert. Diese Aufgabe übernimmt das PowerShell-Cmdlet Enable-VMTPM.
Täglich Know-how für IT-Pros mit unserem Newsletter
Marcel Küppers arbeitet seit über 25 Jahren in der IT, aktuell als Team Leader, zuvor als Consultant und Infrastructure Architect unter anderem für den japanischen Konzern JTEKT/TOYODA mit Verantwortung über die Europastandorte Krefeld und Paris.
Darüber hinaus wirkte er als Berater im EU-Projekt-Team für alle Lokationen des Konzerns mit und ist spezialisiert auf hochverfügbare virtualisierte Microsoft-Umgebungen plus Hybrid Cloud Solutions.
Zertifizierungen: MS Specialist und MCTS für Hyper-V/SCVMM, MCSE, MCITP, MCSA. Zusätzlich zertifiziert für PRINCE2 Projektmanagementmethode.
Verwandte Beiträge
- Hyper-V: Virtuelle Maschine in eine Shielded VM konvertieren
- Überblick: Windows Server 2016 Shielded Virtual Machines
- Hysolate im Test: Potenziell gefährliche User-Aktivitäten in eine sichere Umgebung verlagern
- Einstellungen für Windows Sandbox (Netzwerk, Scripts, Transferordner) konfigurieren mit kostenlosem GUI-Tool
- Windows 10 Sandbox installieren, isolierte Umgebung ausführen
Weitere Links