Share via


Veelgestelde vragen over vertrouwde start

Let op

In dit artikel wordt verwezen naar CentOS, een Linux-distributie die de status End Of Life (EOL) nadert. Houd rekening met uw gebruik en plan dienovereenkomstig. Zie de Richtlijnen voor het einde van de levensduur van CentOS voor meer informatie.

Veelgestelde vragen over vertrouwde lancering. Gebruiksvoorbeelden voor functies, ondersteuning voor andere Azure-functies en oplossingen voor veelvoorkomende fouten.

Gebruiksgevallen

Waarom zou ik vertrouwde lancering gebruiken? Wat is de bescherming tegen vertrouwde lanceringen?

Vertrouwde lancering beschermt tegen opstartkits, rootkits en malware op kernelniveau. Deze geavanceerde typen malware worden uitgevoerd in de kernelmodus en blijven verborgen voor gebruikers. Voorbeeld:

  • Firmware rootkits: deze kits overschrijven de firmware van het BIOS van de virtuele machine, zodat de rootkit kan starten voordat het besturingssysteem.
  • Opstartkits: deze kits vervangen de bootloader van het besturingssysteem, zodat de virtuele machine de opstartkit vóór het besturingssysteem laadt.
  • Kernel-rootkits: deze kits vervangen een deel van de besturingssysteemkernel, zodat de rootkit automatisch kan worden gestart wanneer het besturingssysteem wordt geladen.
  • Rootkits van stuurprogramma's: deze kits doen zich voor als een van de vertrouwde stuurprogramma's die het besturingssysteem gebruikt om te communiceren met de onderdelen van de virtuele machine.

Hoe vergelijkt vertrouwde lancering met een afgeschermde Hyper-V-VM?

Hyper-V Afgeschermde VM is momenteel alleen beschikbaar op Hyper-V. Hyper-V Afgeschermde VM wordt doorgaans geïmplementeerd in beveiligde infrastructuur. Een beveiligde infrastructuur bestaat uit een Host Guardian-service (HGS), een of meer beveiligde hosts en een set afgeschermde VM's. Hyper-V Afgeschermde VM's worden gebruikt in fabrics waar de gegevens en status van de virtuele machine moeten worden beschermd tegen verschillende actoren. Deze actoren zijn zowel infrastructuurbeheerders als niet-vertrouwde software die mogelijk wordt uitgevoerd op de Hyper-V-hosts. Vertrouwde start kan daarentegen worden geïmplementeerd als een zelfstandige virtuele machine of virtuele-machineschaalsets in Azure zonder andere implementatie en beheer van HGS. Alle vertrouwde startfuncties kunnen worden ingeschakeld met een eenvoudige wijziging in implementatiecode of een selectievakje in Azure Portal.

Kan ik Vertrouwde start uitschakelen voor nieuwe VM-implementatie?

Vertrouwde start-VM's bieden u basisbeveiliging voor rekenkracht en onze aanbeveling is niet hetzelfde uit te schakelen voor nieuwe VM-/VMSS-implementaties, behalve als uw implementaties afhankelijk zijn van:

U kunt parameter securityType met waarde Standard gebruiken om Vertrouwde start uit te schakelen in nieuwe VM-/VMSS-implementaties met behulp van Azure PowerShell (v10.3.0+) en CLI (v2.53.0+)

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Ondersteunde functies en implementaties

Met vertrouwde start kunnen nu installatiekopieën worden gemaakt en gedeeld via de Azure Compute Gallery (voorheen Shared Image Gallery). De bron van de installatiekopieën kan het volgende zijn:

  • een bestaande Azure-VM die gegeneraliseerde of gespecialiseerde OR is,
  • een bestaande beheerde schijf of een momentopname OF,
  • een VHD of een versie van een installatiekopieën uit een andere galerie.

Zie Vertrouwde start-VM's implementeren met behulp van de Azure Compute Gallery voor meer informatie over het implementeren van vertrouwde start-VM's.

Wordt Azure Backup ondersteund door vertrouwde lancering?

Vertrouwde lancering ondersteunt nu Azure Backup. Zie ondersteuningsmatrix voor Back-up van Azure-VM's voor meer informatie.

Blijft Azure Backup werken na het inschakelen van vertrouwde lancering?

Back-ups die zijn geconfigureerd met uitgebreid beleid , blijven een back-up van de VIRTUELE machine maken nadat vertrouwde start is ingeschakeld.

Worden tijdelijke besturingssysteemschijven ondersteund door vertrouwde lancering?

Vertrouwde lancering ondersteunt tijdelijke besturingssysteemschijven. Zie Trusted Launch voor tijdelijke besturingssysteemschijven voor meer informatie.

Notitie

Tijdens het gebruik van tijdelijke schijven voor vertrouwde start-VM's, kunnen sleutels en geheimen die door de vTPM worden gegenereerd of verzegeld nadat het maken van de virtuele machine is gemaakt, niet worden behouden voor bewerkingen zoals opnieuw instellen van platforms en platformgebeurtenissen, zoals serviceherstel.

Kan de virtuele machine worden hersteld met behulp van een back-up die is gemaakt voordat u vertrouwde lancering inschakelt?

Back-ups die zijn gemaakt voordat u een upgrade uitvoert van bestaande VM van de tweede generatie naar Vertrouwde start , kunnen worden gebruikt om de hele virtuele machine of afzonderlijke gegevensschijven te herstellen. Ze kunnen niet alleen worden gebruikt om de besturingssysteemschijf te herstellen of te vervangen.

Hoe vind ik VM-grootten die ondersteuning bieden voor vertrouwde lancering?

Zie de lijst met VM-grootten van de tweede generatie die ondersteuning bieden voor vertrouwde lancering.

De volgende opdrachten kunnen worden gebruikt om te controleren of een VM-grootte van generatie 2 geen ondersteuning biedt voor vertrouwd starten.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

Hoe kan ik valideren dat mijn installatiekopieën van het besturingssysteem ondersteuning bieden voor vertrouwde lanceringen?

Bekijk de lijst met versies van het besturingssysteem die worden ondersteund met Vertrouwde start,

Marketplace-installatiekopieën van het besturingssysteem

De volgende opdrachten kunnen worden gebruikt om te controleren of een Installatiekopieën van een Marketplace-besturingssysteem ondersteuning biedt voor Vertrouwd starten.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

Het antwoord is vergelijkbaar met het volgende formulier. hyperVGenerationv2 en SecurityType bevatten TrustedLaunch in de uitvoer dat de installatiekopieën van het besturingssysteem van de tweede generatie ondersteuning bieden voor vertrouwd starten.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

De volgende opdrachten kunnen worden gebruikt om te controleren of een installatiekopieën van het besturingssysteem van de Azure Compute Gallery ondersteuning biedt voor Vertrouwd starten.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

Het antwoord is vergelijkbaar met het volgende formulier. hyperVGenerationv2 en SecurityType bevatten TrustedLaunch in de uitvoer dat de installatiekopieën van het besturingssysteem van de tweede generatie ondersteuning bieden voor vertrouwd starten.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

Hoe externe communicatiestuurprogramma's werken met vertrouwde start-VM's?

Voor het toevoegen van COM-poorten moet Beveiligd opstarten worden uitgeschakeld. Daarom zijn COM-poorten standaard uitgeschakeld in VM's met vertrouwde start.

Energiestatussen

Specifieke statussen, opstarttypen en veelvoorkomende opstartproblemen bevatten.

Wat is VM-gaststatus (VMGS)?

VM-gaststatus (VMGS) is specifiek voor Vertrouwde start-VM. Het is een blob die wordt beheerd door Azure en bevat de geïntegreerde UEFI-databases (Extensible Firmware Interface) voor beveiligde opstarthandtekening en andere beveiligingsgegevens. De levenscyclus van de VMGS-blob is gekoppeld aan die van de besturingssysteemschijf.

Wat zijn de verschillen tussen beveiligd opstarten en gemeten opstarten?

In een veilige opstartketen controleert elke stap in het opstartproces een cryptografische handtekening van de volgende stappen. Het BIOS controleert bijvoorbeeld een handtekening op het laadprogramma en het laadprogramma controleert handtekeningen op alle kernelobjecten die worden geladen, enzovoort. Als een van de objecten is aangetast, komt de handtekening niet overeen en wordt de VM niet opgestart. Zie voor meer informatie beveiligd opstarten. Metend opstarten stopt het opstartproces niet, het meet of berekent de hash van de volgende objecten in de keten en slaat de hashes op in de platformconfiguratieregisters (PCR's) op de vTPM. Gemeten opstartrecords worden gebruikt voor bewaking van opstartintegriteit.

Waarom wordt de vertrouwde start-VM niet correct opgestart?

Als niet-ondertekende onderdelen worden gedetecteerd vanuit de UEFI (gastfirmware), bootloader, besturingssysteem of opstartstuurprogramma's, wordt een vertrouwde start-VM niet opgestart. De instelling voor beveiligd opstarten op de virtuele machine Vertrouwde start kan niet worden opgestart als er niet-ondertekende of niet-vertrouwde opstartonderdelen zijn opgetreden tijdens het opstartproces en wordt deze als een beveiligd opstartfout weergegeven.

De vertrouwde opstartpijplijn van beveiligd opstarten naar stuurprogramma's van derden

Notitie

Vertrouwde start-VM's die rechtstreeks vanuit een Azure Marketplace-installatiekopie worden gemaakt, mogen geen beveiligd opstarten-fouten tegenkomen. Installatiekopieën van azure Compute Gallery met een oorspronkelijke installatiekopiebron van Marketplace en momentopnamen die zijn gemaakt op basis van vertrouwde start-VM's, mogen deze fouten ook niet tegenkomen.

Hoe kan ik een scenario zonder opstarten verifiëren in Azure Portal?

Wanneer een virtuele machine niet meer beschikbaar is bij een beveiligd opstarten, betekent 'no-boot' dat virtuele machine een besturingssysteemonderdeel heeft dat is ondertekend door een vertrouwde instantie, waardoor het opstarten van een vertrouwde VM wordt geblokkeerd. Bij vm-implementatie zien klanten mogelijk informatie uit de resourcestatus in Azure Portal waarin staat dat er een validatiefout optreedt bij het veilig opstarten.

Als u toegang wilt krijgen tot de resourcestatus vanaf de configuratiepagina van de virtuele machine, gaat u naar Resource Health onder het deelvenster Help.

Een resourcestatusfoutbericht dat een mislukte beveiligde opstartbewerking waarschuwt.

Volg de aanbevolen stappen die worden beschreven in het scherm resourcestatus. Instructies bevatten een schermopname en een downloadbaar serienummer van de diagnostische gegevens over opstarten van de virtuele machine.

Als u hebt gecontroleerd of het niet opstarten is veroorzaakt door een beveiligde opstartfout:

  1. De installatiekopie die u gebruikt, is een oudere versie met mogelijk een of meer niet-vertrouwde opstartonderdelen en bevindt zich op een afschaffingspad. Als u een verouderde installatiekopieën wilt verhelpen, werkt u bij naar een ondersteunde nieuwere versie van de installatiekopieën.
  2. De installatiekopie die u gebruikt, is mogelijk buiten een Marketplace-bron gebouwd of de opstartonderdelen zijn gewijzigd en bevatten niet-ondertekende of niet-vertrouwde opstartonderdelen. Als u wilt controleren of uw installatiekopie niet-ondertekende of niet-vertrouwde opstartonderdelen heeft, raadpleegt u 'Beveiligde opstartfouten verifiëren'.
  3. Als de bovenstaande twee scenario's niet van toepassing zijn, is de virtuele machine mogelijk geïnfecteerd met malware (bootkit/rootkit). Overweeg om de virtuele machine te verwijderen en een nieuwe VIRTUELE machine opnieuw te maken vanuit dezelfde broninstallatiekopieën terwijl u alle software evalueert die wordt geïnstalleerd.

Beveiligde opstartfouten controleren

Linux Virtual Machines

Eindgebruikers kunnen het hulpprogramma SBInfo van het Linux-beveiligingspakket gebruiken om te controleren welke opstartonderdelen verantwoordelijk zijn voor beveiligd opstarten binnen een virtuele Azure Linux-machine.

  1. Beveiligd opstarten uitschakelen
  2. Verbinding maken naar uw virtuele azure Linux Trusted Launch-machine.
  3. Installeer het hulpprogramma SBInfo voor de distributie waarop uw virtuele machine wordt uitgevoerd. Het bevindt zich in het Linux-beveiligingspakket

Deze opdrachten zijn van toepassing op Ubuntu, Debian en andere op debian gebaseerde distributies.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

Nadat u het Linux-beveiligingspakket voor uw distributie hebt geïnstalleerd, voert u de opdracht 'sbinfo' uit om te controleren welke opstartonderdelen verantwoordelijk zijn voor beveiligd opstarten door alle niet-ondertekende modules, kernels en bootloaders weer te geven.

sudo sbinfo -u -m -k -b 

Voor meer informatie over het diagnostische hulpprogramma SBInfo kunt u sudo sbinfo -help uitvoeren.

Waarom krijg ik een fout bij het bewaken van opstartintegriteit?

Vertrouwde lancering voor virtuele Azure-machines wordt gecontroleerd op geavanceerde bedreigingen. Als dergelijke bedreigingen worden gedetecteerd, wordt er een waarschuwing geactiveerd. Waarschuwingen zijn alleen beschikbaar als de verbeterde beveiligingsfuncties van Defender voor Cloud zijn ingeschakeld.

Microsoft Defender voor Cloud voert regelmatig attestation uit. Als de attestation mislukt, wordt een waarschuwing met gemiddelde ernst geactiveerd. Attestation voor vertrouwde start kan om de volgende redenen mislukken:

  • De geteste informatie, die een logboek van de Trusted Computing Base (TCB) bevat, wijkt af van een vertrouwde basislijn (bijvoorbeeld wanneer Beveiligd opstarten is ingeschakeld). Elke afwijking geeft aan dat een of meer niet-vertrouwde modules zijn geladen en dat het besturingssysteem mogelijk is aangetast.
  • De attestation-offerte kan niet worden geverifieerd om afkomstig te zijn van de vTPM van de geteste VM. De verificatiefout geeft aan dat er malware aanwezig is en mogelijk verkeer naar de TPM onderschept.
  • De attestation-extensie op de VIRTUELE machine reageert niet. Een niet-reagerende extensie geeft een denial-of-service-aanval aan door malware of een besturingssysteembeheerder.

Certificaten

Hoe kunnen gebruikers een vertrouwenshoofdmap met vertrouwde start-VM's tot stand brengen?

Het openbare TPM AK-certificaat biedt gebruikers inzicht in informatie over de volledige certificaatketen (basis- en tussencertificaten), waarmee ze vertrouwen in certificaat en basisketen kunnen valideren. Om ervoor te zorgen dat vertrouwde launch-consumenten voortdurend het hoogste beveiligingspostuur hebben, biedt het informatie over exemplaareigenschappen, zodat gebruikers terug kunnen gaan naar de volledige keten.

Download de instructies

Pakketcertificaten, gecompromitteerd van. p7b (volledige certificeringsinstantie) en .cer (tussenliggende CA), onthullen de ondertekening en certificeringsinstantie. Kopieer de relevante inhoud en gebruik certificaathulpprogramma's om details van certificaten te controleren en te beoordelen.

Selecteer deze optie om het .crt hieronder te downloaden voor de Azure Virtual TPM Root Certificate Authority 2023

Azure Virtual TPM Root Certificate Authority 2023

Selecteren om de .p7b-inhoud weer te geven

Global Virtual TPM CA - 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Selecteer deze optie om de .cert-inhoud voor het basiscertificaat weer te geven

Azure Virtual TPM Root Certificate Authority 2023

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Selecteren om de tussenliggende CA-inhoud weer te geven

Tussenliggende certificeringsinstantie voor TPM-certificaat:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFowJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE7Vxs
fbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/DT6p
TXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8aCTU
MHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rliwb/8
DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYNYFZH
5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCBMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQy5OQ
ltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4fQv8e
VwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNxSqmA
Z+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9NzjCTi
E5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY61MJu
WTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7x8KZ
NrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzhwQp0
PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyKt3ih
imrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz2qaW
VS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe2I++
GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvyoXHP
-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025