Tags: Hyper-V, Verschlüsselung, Windows Server 2016
Ein wichtiges neues Feature von Hyper-V 2016 sind Shielded VMs, welche den unbefugten Zugriff auf die darin enthaltenen Daten und Anwendungen verhindern. Dafür werden diese unter anderem durch BitLocker verschlüsselt. Das geht auch ohne Guarded Fabric, vorausgesetzt ein virtuelles Trusted Platform Module (vTPM) wurde in der VM aktiviert.
Grundsätzlich ist das TPM ein passiver Kryptoprozessor, der das Server-System um Sicherheitsfunktionen erweitert. So können beispielsweise Applikationen private Schlüssel auf dem Chip zur Encryption der Festplatte nutzen. Unter Hyper-V 2016 ist ein physisches TPM generell für die Verwendung von BitLocker auf Systempartitionen der virtuellen Maschinen nicht erforderlich.
In VMs der Generation 2 lässt sich ein virtuelles TPM 2.0 aktivieren und es steht auch einer Live Migration oder Replica auf Guarded Hosts nicht im Weg. In diesem Artikel schalte ich das vTPM zur Integritätsprüfung in einer Standalone-VM ohne Guarded Fabric ein und verschlüssle den lokalen Datenträger C: dann mit BitLocker.
Virtuelles TPM aktivieren
Das vTPM kann bei VMs Gen2 mit einer Configuration Version ab 7.0 und Gästen ab Windows Server 2012 eines Hyper-V-Host 2016 im ausgeschalteten Zustand aktiviert werden. Dies erfolgt entweder via PowerShell oder per GUI über die Einstellungen der virtuellen Maschine.
Auf meiner Nested Lab-Maschine schalte ich das vTPM mit folgendem PowerShell Cmdlet zu:
Enable-VMTPM -VMname VM-01
und bei Bedarf mit
Disable-VMTPM -VMName VM-01
wieder aus.
Trusted Platform Module im Geräte Manager anzeigen
Nach erfolgreicher Aktivierung und dem Starten der virtuellen Maschine zeigt auch der Geräte-Manager des Gastes unter Sicherheitsgeräte das synthetische TPM 2.0 an. Durch die Bereitstellung pro VM sind diese bei Migrationen zu benachbarten vertrauten Hyper-V-Hosts unabhängig vom ursprünglichen Server.
Zur weiteren Verifizierung lässt sich auch ein Snap-in für die TPM-Verwaltung in der MMC hinzufügen oder die TPM-Verwaltung mit tpm.msc über Ausführen starten. Weitere allgemeine Informationen zur Spezifikation von 2.0 Chips gibt es offiziell bei der TCG.
BitLocker installieren und aktivieren
Eine Verschlüsselung von virtuellen Laufwerken einer VM durch BitLocker erfordert zuerst die Aktivierung dieses Features auf dem Server. BitLocker lässt sich über die GUI des Server Manager mit dem Wizard Rollen und Features hinzufügen installieren.
Die Installation zieht einen Neustart nach sich und anschließend ist man in der Lage, BitLocker für die virtuellen Laufwerke zu nutzen.
Beim Versuch, BitLocker für das lokale Laufwerk C:\ ohne sicheres vTPM zu aktivieren, führt die Laufwerksverschlüsselung zur Fehlermeldung "Auf diesem Gerät kann kein TPM (Trusted Platform Module) verwendet werden" und zum Abbruch des Vorgangs.
Live Migration einer vTPM-aktivierten VM
Live Migrationen von vTPM-aktivierten und Shielded VMs sind ohne weitere Konfiguration nur zwischen Guarded Hosts möglich. Diese werden entweder über den TPM-trusted Mode (Hardware basiert) oder über den Admin-trusted Mode (auf Basis des Active Directory) beglaubigt.
Beglaubigungen stellt der Host Guardian Service (HGS) aus, und diese Rolle von Windows Server 2016 wird auf einem sicheren Cluster ausgeführt. Der HGS bietet nicht nur den Attestation Service an, um zu gewährleisten, dass nur vertraute Hosts in der Lage sind, Shielded VMs zu starten. Darüber hinaus verwaltet er mit dem Key Protection Service die Schlüssel, welche zum Starten der VMs nötig sind und auch um Live Migrationen zu anderen Guarded Hosts durchzuführen.
Wird BitLocker ohne Host Guardian Service eingesetzt, dann gewinnt man zwar auch zusätzliche Sicherheit, weil sich die VM nach einem Diebstahl auf keinem anderen Host nutzen lässt. Dafür büßt man jedoch die Mobilität der virtuellen Maschine ein und verzichtet so auf einen wesentlichen Vorteil virtueller Server.
Täglich Know-how für IT-Pros mit unserem Newsletter
Marcel Küppers arbeitet seit über 25 Jahren in der IT, aktuell als Team Leader, zuvor als Consultant und Infrastructure Architect unter anderem für den japanischen Konzern JTEKT/TOYODA mit Verantwortung über die Europastandorte Krefeld und Paris.
Darüber hinaus wirkte er als Berater im EU-Projekt-Team für alle Lokationen des Konzerns mit und ist spezialisiert auf hochverfügbare virtualisierte Microsoft-Umgebungen plus Hybrid Cloud Solutions.
Zertifizierungen: MS Specialist und MCTS für Hyper-V/SCVMM, MCSE, MCITP, MCSA. Zusätzlich zertifiziert für PRINCE2 Projektmanagementmethode.
Ähnliche Beiträge
- Hyper-V 2016: Virtuelle Maschine in eine Shielded VM konvertieren
- Überblick: Windows Server 2016 Shielded Virtual Machines
- AVMA: Windows Server in virtuellen Maschinen auf Hyper-V automatisch aktivieren
- Hyper-V VM-Konfigurationsversion: Upgrade über GUI oder PowerShell, Feature-Übersicht
- Produktionsprüfpunkte unter Hyper-V 2016: Funktionsweise und Anwendung
Weitere Links