Atestado de integridade de dispositivoDevice Health Attestation

Aplica-se a: Windows Server 2016Applies To: Windows Server 2016

Introduzido no Windows 10, versão 1507, o Atestado de Integridade do Dispositivo (DHA) incluía o seguinte:Introduced in Windows 10, version 1507, Device Health Attestation (DHA) included the following:

  • Integra-se à estrutura de Gerenciamento de Dispositivo Móvel (MDM) do Windows 10 em alinhamento com os padrões Open Mobile Alliance (OMA).Integrates with Windows 10 Mobile Device Management (MDM) framework in alignment with Open Mobile Alliance (OMA) standards.

  • Oferece suporte a dispositivos que têm um Trusted Module Platform (TPM) provisionado em um formato discreto ou firmware.Supports devices that have a Trusted Module Platform (TPM) provisioned in a firmware or discrete format.

  • Habilita as empresas a elevarem o nível de segurança de suas organizações para hardwares monitorados e segurança atestada, com pouco ou nenhum impacto no custo da operação.Enables enterprises to raise the security bar of their organization to hardware monitored and attested security, with minimal or no impact on operation cost.

A partir do Windows Server 2016, é possível executar o serviço de DHA como uma função de servidor na sua organização.Starting with Windows Server 2016, you can now run the DHA service as a server role within your organization. Use este tópico para aprender a instalar e configurar a função de servidor Atestado de Integridade do Dispositivo.Use this topic to learn how to install and configure the Device Health Attestation server role.

Visão geralOverview

Você pode usar o DHA para avaliar a integridade do dispositivo para:You can use DHA to assess device health for:

  • Dispositivos Windows 10 e Windows 10 Mobile que dão suporte ao TPM 1,2 ou 2,0.Windows 10 and Windows 10 Mobile devices that support TPM 1.2 or 2.0.
  • Dispositivos locais que são gerenciados por meio do Active Directory com acesso à Internet, dispositivos que são gerenciados por meio do Active Directory sem acesso à Internet, dispositivos gerenciados pelo Azure Active Directory ou uma implantação híbrida usando o Active Directory e o Azure Active Directory.On-premises devices that are managed by using Active Directory with Internet access, devices that are managed by using Active Directory without Internet access, devices managed by Azure Active Directory , or a hybrid deployment using both Active Directory and Azure Active Directory.

Serviço de DHADHA service

O serviço de DHA valida os logs de TPM e PCR para um dispositivo e, em seguida, emite um relatório do DHA.The DHA service validates the TPM and PCR logs for a device and then issues a DHA report. A Microsoft oferece o serviço de DHA de três maneiras:Microsoft offers the DHA service in three ways:

  • Serviço de nuvem de DHA Um serviço de DHA gerenciado pela Microsoft que é gratuito, balanceado para carga geográfica e otimizado para acesso de diferentes regiões do mundo.DHA cloud service A Microsoft-managed DHA service that is free, geo-load-balanced, and optimized for access from different regions of the world.

  • Serviço local de DHA Uma nova função de servidor introduzida no Windows Server 2016.DHA on-premises service A new server role introduced in Windows Server 2016. Ele está disponível gratuitamente para os clientes que têm uma licença do Windows Server 2016.It's available for free to customers that have a Windows Server 2016 license.

  • Serviço de nuvem do Azure de DHA Um host virtual no Microsoft Azure.DHA Azure cloud service A virtual host in Microsoft Azure. Para fazer isso, você precisa de um host virtual e licenças para o serviço local de DHA.To do this, you need a virtual host and licenses for the DHA on-premises service.

O serviço de DHA integra-se com soluções do MDM e fornece o seguinte:The DHA service integrates with MDM solutions and provides the following:

  • Combine as informações que recebem dos dispositivos (por meio de canais de comunicação de gerenciamento de dispositivo existentes) com o relatório de DHACombine the info they receive from devices (through existing device management communication channels) with the DHA report
  • Tome uma decisão de segurança mais segura e confiável, com base em atestado de hardware e dados protegidosMake a more secure and trusted security decision, based on hardware attested and protected data

Aqui está um exemplo que mostra como você pode usar o DHA para ajudar a elevar o nível de proteção de segurança para os ativos da sua organização.Here's an example that shows how you can use DHA to help raise the security protection bar for your organization's assets.

  1. Crie uma política que verifica os seguintes atributos/configuração de inicialização:You create a policy that checks the following boot configuration/attributes:
    • Inicialização SeguraSecure Boot
    • BitLockerBitLocker
    • ELAMELAM
  2. A solução MDM impõe essa política e dispara uma ação corretiva com base nos dados do relatório de DHA.The MDM solution enforces this policy and triggers a corrective action based on the DHA report data. Por exemplo, ela pode verificar o seguinte:For example, it could verify the following:
    • A Inicialização Segura foi habilitada, o dispositivo carregou um código confiável autêntico e o carregador de inicialização do Windows não foi violado.Secure Boot was enabled, the device loaded trusted code that is authentic, and the Windows boot loader was not tampered with.
    • A Inicialização Confiável verificou com sucesso a assinatura digital do kernel do Windows e os componentes que foram carregados enquanto o dispositivo foi iniciado.Trusted Boot successfully verified the digital signature of the Windows kernel and the components that were loaded while the device started.
    • A Inicialização Medida criou uma trilha de auditoria protegida por TPM que pode ser verificada remotamente.Measured Boot created a TPM-protected audit trail that could be verified remotely.
    • O BitLocker foi habilitado e protegeu os dados quando o dispositivo foi desativado.BitLocker was enabled and that it protected the data when the device was turned off.
    • O ELAM foi habilitado nos primeiros estágios de inicialização e está monitorando o tempo de execução.ELAM was enabled at early boot stages and is monitoring the runtime.

Serviço de nuvem de DHADHA cloud service

O serviço de nuvem de DHA oferece os seguintes benefícios:The DHA cloud service provides the following benefits:

  • Analisa os logs de inicialização de dispositivo TCG e PCR que recebe de um dispositivo registrado com uma solução de MDM.Reviews the TCG and PCR device boot logs it receives from a device that is enrolled with an MDM solution.
  • Cria um relatório de inviolabilidade ou resistência a ataques (relatório de DHA) que descreve como o dispositivo foi iniciado com base nos dados coletados e protegidos pelo chip de TPM de um dispositivo.Creates a tamper resistant and tamper evident report (DHA report) that describes how the device started based on data that is collected and protected by a device's TPM chip.
  • Envia o relatório de DHA para o servidor de MDM que solicitou o relatório em um canal de comunicação protegido.Delivers the DHA report to the MDM server that requested the report in a protected communication channel.

Serviço local de DHADHA on-premises service

O serviço local de DHA oferece todos os recursos que são oferecidos pelo serviço de nuvem de DHA.The DHA on-premises service offer all the capabilities that are offered by DHA cloud service. Também permite que os clientes:It also enables customers to:

  • Otimizem o desempenho executando o serviço de DHA em seu próprio data centerOptimize performance by running DHA service in your own data center
  • Garantam que o relatório de DHA não saia da sua redeEnsure that the DHA report does not leave your network

Serviço de nuvem DHA do AzureDHA Azure cloud service

Este serviço fornece a mesma funcionalidade que o serviço local de DHA, exceto que o serviço de nuvem DHA do Azure é executado como um host virtual no Microsoft Azure.This service provides the same functionality as the DHA on-premises service, except that the DHA Azure cloud service runs as a virtual host in Microsoft Azure.

Modos de validação de DHADHA validation modes

Você pode configurar o serviço local de DHA para ser executado no modo de validação EKCert ou AIKCert.You can set up the DHA on-premises service to run in either EKCert or AIKCert validation mode. Quando o serviço de DHA emite um relatório, indica se ele foi emitido no modo de validação AIKCert ou EKCert.When the DHA service issues a report, it indicates if it was issued in AIKCert or EKCert validation mode. Os modos de validação EKCert e AIKCert oferecem a mesma garantia de segurança, desde que a cadeia de EKCert de confiança seja mantida atualizada.AIKCert and EKCert validation modes offer the same security assurance as long as the EKCert chain of trust is kept up-to-date.

Modo de validação EKCertEKCert validation mode

O modo de validação EKCert é otimizado para dispositivos em organizações que não estão conectados à Internet.EKCert validation mode is optimized for devices in organizations that are not connected to the Internet. Os dispositivos que se conectam a um serviço de DHA em execução no modo de validação EKCert não têm acesso direto à Internet.Devices connecting to a DHA service running in EKCert validation mode do not have direct access to the Internet.

Quando o DHA está em execução no modo de validação EKCert, ele depende de uma cadeia de confiança gerenciada da empresa que precisa ser atualizada ocasionalmente (aproximadamente de 5 a 10 vezes por ano).When DHA is running in EKCert validation mode, it relies on an enterprise managed chain of trust that needs to updated occasionally (approximately 5 - 10 times per year).

A Microsoft publica pacotes agregados de raízes confiáveis e autoridade de certificação intermediárias para fabricantes de TPM aprovados (quando estiverem disponíveis) em um arquivo morto acessível publicamente no arquivo .cab.Microsoft publishes aggregated packages of trusted Roots and intermediate CA's for approved TPM manufacturers (as they become available) in a publicly accessible archive in .cab archive. Você precisa baixar o feed, validar sua integridade e instalá-lo no servidor que executa o Atestado de Integridade do Dispositivo.You need to download the feed, validate its integrity, and install it on the server running Device Health Attestation.

Um arquivo morto de https://go.microsoft.com/fwlink/?linkid=2097925exemplo é.An example archive is https://go.microsoft.com/fwlink/?linkid=2097925.

Modos de validação de AIKCertAIKCert validation mode

O modo de validação AIKCert é otimizado para ambientes operacionais que têm acesso à Internet.AIKCert Validation Mode is optimized for operational environments that do have access to the Internet. Os dispositivos que se conectam a um serviço DHA em execução no modo de validação AIKCert devem ter acesso direto à Internet e conseguem obter um certificado de AIK da Microsoft.Devices connecting to a DHA service running in AIKCert validation mode must have direct access to the Internet and are able to get an AIK certificate from Microsoft.

Instalar e configurar o serviço DHA no Windows Server 2016Install and configure the DHA service on Windows Server 2016

Use as seções a seguir para obter o DHA instalado e configurado no Windows Server 2016.Use the following sections to get DHA installed and configured on Windows Server 2016.

Pré-requisitosPrerequisites

Para configurar e verificar um serviço local de DHA, você precisa de:In order to set up and verify a DHA on-premises service, you need:

  • Um servidor executando o Windows Server 2016.A server running Windows Server 2016.
  • Um (ou mais) dispositivos clientes do Windows 10 com um TPM (1.2 ou 2.0) em um estado limpo/pronto executando a compilação mais recente do Windows Insider.One (or more) Windows 10 client devices with a TPM (either 1.2 or 2.0) that is in a clear/ready state running the latest Windows Insider build.
  • Decida se você pretende executar em modo de validação EKCert ou AIKCert.Decide if you are going to run in EKCert or AIKCert validation mode.
  • Os certificados a seguir:The following certificates:
    • Certificado SSL DHA Um certificado SSL x.509 que liga-se a uma raiz confiável corporativa com uma chave privada exportável.DHA SSL certificate An x.509 SSL certificate that chains to an enterprise trusted root with an exportable private key. Esse certificado protege as comunicações de dados de DHA em trânsito incluindo comunicações de servidores para servidores (serviço de DHA e servidor MDM) e servidor para cliente (serviço de DHA e um dispositivo com Windows 10).This certificate protects DHA data communications in transit including server to server (DHA service and MDM server) and server to client (DHA service and a Windows 10 device) communications.
    • Certificado de autenticação de DHA Um certificado x.509 que liga-se a uma raiz confiável corporativa com uma chave privada exportável.DHA signing certificate An x.509 certificate that chains to an enterprise trusted root with an exportable private key. O serviço de DHA usa esse certificado para autenticação digital.The DHA service uses this certificate for digital signing.
    • Certificado de criptografia de DHA Um certificado x.509 que encadeia para uma raiz confiável corporativa com uma chave privada exportável.DHA encryption certificate An x.509 certificate that chains to an enterprise trusted root with an exportable private key. O serviço de DHA também usa esse certificado para criptografia.The DHA service also uses this certificate for encryption.

Instalar o Windows Server 2016Install Windows Server 2016

Instale o Windows Server 2016 usando o método preferencial de instalação, como os serviços de implantação do Windows ou executando o instalador da mídia inicializável, da unidade USB ou do sistema de arquivos local.Install Windows Server 2016 using your preferred installation method, such as Windows Deployment Services, or running the installer from bootable media, a USB drive, or the local file system. Se esta for a primeira vez que você está configurando o serviço local de DHA, deverá instalar o Windows Server 2016 usando a opção de instalação Experiência Desktop.If this is the first time you are configuring the DHA on-premises service, you should install Windows Server 2016 using the Desktop Experience installation option.

Adicionar a função de servidor Atestado de Integridade do DispositivoAdd the Device Health Attestation server role

Você pode instalar a função de servidor Atestado de Integridade do Dispositivo e suas dependências usando o Gerenciador do Servidor.You can install the Device Health Attestation server role and its dependencies by using Server Manager.

Depois de instalar o Windows Server 2016, o dispositivo é reiniciado e abre o Gerenciador do Servidor.After you've installed Windows Server 2016, the device restarts and opens Server Manager. Se o Gerenciador do Servidor não for iniciado automaticamente, clique em Iniciar e em Gerenciador do Servidor.If Server manager doesn't start automatically, click Start, and then click Server Manager.

  1. Clique em Adicionar funções e recursos.Click Add roles and features.
  2. Na página Antes de começar , clique em Avançar.On the Before you begin page, click Next.
  3. Na página Selecionar tipo de instalação, clique em Instalação baseada em função ou recurso e em Avançar.On the Select installation type page, click Role-based or feature-based installation, and then click Next.
  4. Na página Selecionar servidor de destino, clique em Selecionar um servidor no pool de servidores, escolha o servidor e clique em Avançar.On the Select destination server page, click Select a server from the server pool, select the server, and then click Next.
  5. Na página Selecionar funções de servidor, marque a caixa de seleção Atestado de Integridade do Dispositivo.On the Select server roles page, select the Device Health Attestation check box.
  6. Clique em Adicionar Recursos para instalar outros serviços de função e recursos necessários.Click Add Features to install other required role services and features.
  7. Clique em Avançar.Click Next.
  8. Na página Selecionar recursos, clique em Avançar.On the Select features page, click Next.
  9. Na página Função de Servidor Web (IIS) , clique em Avançar.On the Web Server Role (IIS) page, click Next.
  10. Na página Selecionar serviços de função, clique em Avançar.On the Select role services page, click Next.
  11. Na página Serviço de Atestado de Integridade do Dispositivo, clique em Avançar.On the Device Health Attestation Service page, click Next.
  12. Na página Confirmar seleções de instalação , clique em Instalar.On the Confirm installation selections page, click Install.
  13. Quando a instalação estiver concluída, clique em Fechar.When the installation is done, click Close.

Instalar os certificados de autenticação e criptografiaInstall the signing and encryption certificates

Use o seguinte script do Windows PowerShell para instalar os certificados de autenticação e criptografia.Using the following Windows PowerShell script to install the signing and encryption certificates. Para obter mais informações sobre a impressão digital , consulte Como: Recupere a impressão digital de umcertificado.For more information about the thumbprint, see How to: Retrieve the Thumbprint of a Certificate.

$key = Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Thumbprint -like "<thumbprint>"}
$keyname = $key.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName
$keypath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\" + $keyname
icacls $keypath /grant <username>`:R
  
#<thumbprint>: Certificate thumbprint for encryption certificate or signing certificate
#<username>: Username for web service app pool, by default IIS_IUSRS

Instalar o pacote de certificado raiz confiável de TPMInstall the trusted TPM roots certificate package

Para instalar o pacote de certificado raiz confiável de TPM, é preciso extraí-lo, remover todas as cadeias confiáveis que não são confiáveis para sua organização e, em seguida, executar setup.cmd.To install the trusted TPM roots certificate package, you must extract it, remove any trusted chains that are not trusted by your organization, and then run setup.cmd.

Baixar o pacote de certificado raiz confiável de TPMDownload the trusted TPM roots certificate package

Antes de instalar o pacote de certificado, você pode baixar a lista mais recente de raízes TPM https://go.microsoft.com/fwlink/?linkid=2097925confiáveis do.Before you install the certificate package, you can download the latest list of trusted TPM roots from https://go.microsoft.com/fwlink/?linkid=2097925.

Importante: Antes de instalar o pacote, verifique se ele foi assinado digitalmente pela Microsoft.Important: Before installing the package, verify that it is digitally signed by Microsoft.

Extrair o pacote de certificado confiávelExtract the trusted certificate package

Extraia o pacote de certificado confiável executando os comandos a seguir.Extract the trusted certificate package by running the following commands.

mkdir .\TrustedTpm
expand -F:* .\TrustedTpm.cab .\TrustedTpm

Remova as cadeias de confiança para fornecedores de TPM que não são confiáveis para sua organização (opcional)Remove the trust chains for TPM vendors that are not trusted by your organization (Optional)

Exclua as pastas de quaisquer cadeias de confiança de fornecedor de TPM que não são confiáveis para sua organização.Delete the folders for any TPM vendor trust chains that are not trusted by your organization.

Observação: Se estiver usando o modo de certificado do AIK, a pasta da Microsoft será necessária para validar os certificados do AIK emitidos pela Microsoft.Note: If using AIK Certificate mode, the Microsoft folder is required to validate Microsoft issued AIK certificates.

Instalar o pacote de certificado confiávelInstall the trusted certificate package

Instale o pacote de certificado confiável executando o script de instalação do arquivo .cab.Install the trusted certificate package by running the setup script from the .cab file.

.\setup.cmd

Configurar o serviço de Atestado de Integridade do DispositivoConfigure the Device Health Attestation service

Você pode usar o Windows PowerShell para configurar o serviço local de DHA.You can use Windows PowerShell to configure the DHA on-premises service.

Install-DeviceHealthAttestation -EncryptionCertificateThumbprint <encryption> -SigningCertificateThumbprint <signing> -SslCertificateStoreName My -SslCertificateThumbprint <ssl> -SupportedAuthenticationSchema "<schema>"

#<encryption>: Thumbprint of the encryption certificate
#<signing>: Thumbprint of the signing certificate
#<ssl>: Thumbprint of the SSL certificate
#<schema>: Comma-delimited list of supported schemas including AikCertificate, EkCertificate, and AikPub

Configurar a política da cadeia de certificadosConfigure the certificate chain policy

Configure a política de cadeia de certificados executando o script do Windows PowerShell a seguir.Configure the certificate chain policy by running the following Windows PowerShell script.

$policy = Get-DHASCertificateChainPolicy
$policy.RevocationMode = "NoCheck"
Set-DHASCertificateChainPolicy -CertificateChainPolicy $policy

Comandos de gerenciamento de DHADHA management commands

Apresentamos a seguir alguns exemplos do Windows PowerShell que podem ajudá-lo a gerenciar o serviço de DHA.Here are some Windows PowerShell examples that can help you manage the DHA service.

Configurar o serviço de DHA pela primeira vezConfigure the DHA service for the first time

Install-DeviceHealthAttestation -SigningCertificateThumbprint "<HEX>" -EncryptionCertificateThumbprint "<HEX>" -SslCertificateThumbprint "<HEX>" -Force

Remover a configuração do serviço de DHARemove the DHA service configuration

Uninstall-DeviceHealthAttestation -RemoveSslBinding -Force

Obter o certificado de autenticação ativoGet the active signing certificate

Get-DHASActiveSigningCertificate

Definir o certificado de autenticação ativoSet the active signing certificate

Set-DHASActiveSigningCertificate -Thumbprint "<hex>" -Force

Observação: Esse certificado deve ser implantado no servidor que executa o serviço do DHA no repositório de certificados do LocalMachine\My .Note: This certificate must be deployed on the server running the DHA service in the LocalMachine\My certificate store. Quando o certificado de autenticação ativo estiver definido, o certificado de autenticação ativo existente será movido para a lista de certificados de autenticação inativos.When the active signing certificate is set, the existing active signing certificate is moved to the list of inactive signing certificates.

Listar os certificados de autenticação inativosList the inactive signing certificates

Get-DHASInactiveSigningCertificates

Remover os certificados de autenticação inativosRemove any inactive signing certificates

Remove-DHASInactiveSigningCertificates -Force
Remove-DHASInactiveSigningCertificates  -Thumbprint "<hex>" -Force

Observação: Somente um certificado inativo (de qualquer tipo) pode existir no serviço a qualquer momento.Note: Only one inactive certificate (of any type) may exist in the service at any time. Os certificados devem ser removidos da lista de certificados inativos depois que não forem mais necessários.Certificates should be removed from the list of inactive certificates once they are no longer required.

Obter o certificado de criptografia ativoGet the active encryption certificate

Get-DHASActiveEncryptionCertificate

Definir o certificado de criptografia ativoSet the active encryption certificate

Set-DHASActiveEncryptionCertificate -Thumbprint "<hex>" -Force

O certificado deve ser implantado no servidor no repositório de certificados LocalMachine\My.The certificate must be deployed on the device in the LocalMachine\My certificate store.

Quando o certificado de criptografia ativo estiver definido, o certificado de criptografia ativo existente será movido para a lista de certificados de criptografia inativos.When the active encryption certificate is set, the existing active encryption certificate is moved to the list of inactive encryption certificates.

Listar os certificados de criptografia inativosList the inactive encryption certificates

Get-DHASInactiveEncryptionCertificates

Remover os certificados de criptografia inativosRemove any inactive encryption certificates

Remove-DHASInactiveEncryptionCertificates -Force
Remove-DHASInactiveEncryptionCertificates -Thumbprint "<hex>" -Force 

Obter a configuração de X509ChainPolicyGet the X509ChainPolicy configuration

Get-DHASCertificateChainPolicy

Alterar a configuração de X509ChainPolicyChange the X509ChainPolicy configuration

$certificateChainPolicy = Get-DHASInactiveEncryptionCertificates
$certificateChainPolicy.RevocationFlag = <X509RevocationFlag>
$certificateChainPolicy.RevocationMode = <X509RevocationMode>
$certificateChainPolicy.VerificationFlags = <X509VerificationFlags>
$certificateChainPolicy.UrlRetrievalTimeout = <TimeSpan>
Set-DHASCertificateChainPolicy = $certificateChainPolicy

Relatórios do serviço de DHADHA service reporting

Apresentamos a seguir uma lista de mensagens que são relatadas pelo serviço de DHA para a solução MDM:The following are a list of messages that are reported by the DHA service to the MDM solution:

  • 200 HTTP OK.200 HTTP OK. O certificado é retornado.The certificate is returned.
  • 400 Solicitação inválida.400 Bad request. Formato de solicitação inválido, certificado de integridade inválido, a assinatura do certificado não coincide, blob de atestado de integridade inválido ou blob de status de integridade inválido.Invalid request format, invalid health certificate, certificate signature does not match, invalid Health Attestation Blob, or an invalid Health Status Blob. A resposta também contém uma mensagem, conforme descrito pelo esquema de resposta, com um código de erro e uma mensagem de erro que podem ser usadas para diagnósticos.The response also contains a message, as described by the response schema, with an error code and an error message that can be used for diagnostics.
  • 500 Erro Interno do Servidor.500 Internal server error. Isso pode ocorrer se houver problemas que impedem o serviço de emitir certificados.This can happen if there are issues that prevent the service from issuing certificates.
  • 503 A limitação está rejeitando as solicitações para impedir a sobrecarga do servidor.503 Throttling is rejecting requests to prevent server overloading.