vTPM in Hyper-V 2016 aktivieren und VM-Laufwerke mit Bitlocker verschlüsseln

    Virtual TPM in Hyper-V 2016Ein wich­tiges neues Feature von Hyper-V 2016 sind Shielded VMs, welche den unbe­fugten Zu­griff auf die darin ent­hal­tenen Daten und Anwen­dungen ver­hindern. Dafür werden diese unter anderem durch BitLocker ver­schlüs­selt. Das geht auch ohne Guarded Fabric, voraus­gesetzt ein virtu­elles Trusted Platform Module (vTPM) wurde in der VM aktiviert.

    Grundsätzlich ist das TPM ein passiver Kryptoprozessor, der das Server-System um Sicherheits­funktionen erweitert. So können beispiels­weise Applikationen private Schlüssel auf dem Chip zur Encryption der Festplatte nutzen. Unter Hyper-V 2016 ist ein physisches TPM generell für die Verwendung von BitLocker auf System­partitionen der virtuellen Maschinen nicht erforderlich.

    In VMs der Generation 2 lässt sich ein virtuelles TPM 2.0 aktivieren und es steht auch einer Live Migration oder Replica auf Guarded Hosts nicht im Weg. In diesem Artikel schalte ich das vTPM zur Integritäts­prüfung in einer Standalone-VM ohne Guarded Fabric ein und verschlüssle den lokalen Datenträger C: dann mit BitLocker.

    Virtuelles TPM aktivieren

    Das vTPM kann bei VMs Gen2 mit einer Configuration Version ab 7.0 und Gästen ab Windows Server 2012 eines Hyper-V-Host 2016 im ausgeschalteten Zustand aktiviert werden. Dies erfolgt entweder via PowerShell oder per GUI über die Einstellungen der virtuellen Maschine.

    vTPM für VMs der Generation 2 aktivieren

    Auf meiner Nested Lab-Maschine schalte ich das vTPM mit folgendem PowerShell Cmdlet zu:

    Enable-VMTPM -VMname VM-01

    und bei Bedarf mit

    Disable-VMTPM -VMName VM-01

    wieder aus.

    Trusted Platform Module im Geräte Manager anzeigen

    Das TPM erscheint im Geräte-Manager des GastsystemsNach erfolgreicher Aktivierung und dem Starten der virtuellen Maschine zeigt auch der Geräte-Manager des Gastes unter Sicherheits­geräte das synthetische TPM 2.0 an. Durch die Bereitstellung pro VM sind diese bei Migrationen zu benachbarten vertrauten Hyper-V-Hosts unabhängig vom ursprünglichen Server.

    Zur weiteren Verifizierung lässt sich auch ein Snap-in für die TPM-Verwaltung in der MMC hinzufügen oder die TPM-Verwaltung mit tpm.msc über Ausführen starten. Weitere allgemeine Informationen zur Spezifikation von 2.0 Chips gibt es offiziell bei der TCG.

    Der vTPM lässt sich im Gastsystem über das MMC-Snapin verwalten.

    BitLocker installieren und aktivieren

    Eine Verschlüsselung von virtuellen Laufwerken einer VM durch BitLocker erfordert zuerst die Aktivierung dieses Features auf dem Server. BitLocker lässt sich über die GUI des Server Manager mit dem Wizard Rollen und Features hinzufügen installieren.

    Die Installation zieht einen Neustart nach sich und anschließend ist man in der Lage, BitLocker für die virtuellen Laufwerke zu nutzen.

    Beim Versuch, BitLocker für das lokale Laufwerk C:\ ohne sicheres vTPM zu aktivieren, führt die Laufwerks­verschlüs­selung zur Fehlermeldung "Auf diesem Gerät kann kein TPM (Trusted Platform Module) verwendet werden" und zum Abbruch des Vorgangs.

    Ohne TPM kann BitLocker die Systempartition nicht verschlüsseln.

    Live Migration einer vTPM-aktivierten VM

    Live Migrationen von vTPM-aktivierten und Shielded VMs sind ohne weitere Konfiguration nur zwischen Guarded Hosts möglich. Diese werden entweder über den TPM-trusted Mode (Hardware basiert) oder über den Admin-trusted Mode (auf Basis des Active Directory) beglaubigt.

    Ablauf beim Starten von Shielded Virtual Machines (Quelle: Microsoft)

    Beglaubigungen stellt der Host Guardian Service (HGS) aus, und diese Rolle von Windows Server 2016 wird auf einem sicheren Cluster ausgeführt. Der HGS bietet nicht nur den Attestation Service an, um zu gewährleisten, dass nur vertraute Hosts in der Lage sind, Shielded VMs zu starten. Darüber hinaus verwaltet er mit dem Key Protection Service die Schlüssel, welche zum Starten der VMs nötig sind und auch um Live Migrationen zu anderen Guarded Hosts durchzuführen.

    Wird BitLocker ohne Host Guardian Service eingesetzt, dann gewinnt man zwar auch zusätzliche Sicherheit, weil sich die VM nach einem Diebstahl auf keinem anderen Host nutzen lässt. Dafür büßt man jedoch die Mobilität der virtuellen Maschine ein und verzichtet so auf einen wesentlichen Vorteil virtueller Server.

    Keine Kommentare