Questa pagina illustra i concetti chiave e la terminologia per Shielded VM. A inizia a utilizzare Shielded VM, consulta la guida rapida oppure consulta la sezione Modifica delle opzioni delle VM schermate.
La Shielded VM offre integrità verificabile della tua VM di Compute Engine di Compute Engine, così puoi avere la certezza che le tue istanze non siano state compromesse da a livello di avvio o di kernel malware o rootkit.
L'integrità verificabile della VM schermata è ottenuta mediante l'utilizzo delle seguenti funzionalità:
- Avvio protetto
- Avvio con misurazioni abilitato per Virtual Trusted Platform Module (vTPM)
- Monitoraggio dell'integrità
Avvio protetto
L'avvio protetto garantisce che il sistema esegua solo software autentici verificando la firma digitale di tutti i componenti di avvio e interrompendo il processo di avvio in caso di mancata verifica della firma.
Le istanze VM schermate eseguono il firmware che è firmato e verificato utilizzando l'Autorità di certificazione di Google, assicurando che il firmware dell'istanza non sia modificato e stabilendo la radice di attendibilità per l'avvio protetto. Unified Extensible Firmware Interface (UEFI) 2.3.1 firmware, Gestisce in modo sicuro i certificati che contengono le chiavi utilizzate dal software ai produttori di firmare il firmware di sistema, il bootloader di sistema e qualsiasi e i file binari che caricano. Le istanze VM schermate utilizzano il firmware UEFI.
A ogni avvio, il firmware UEFI verifica la firma digitale di ogni avvio all'archivio sicuro delle chiavi approvate. Non è consentito eseguire alcun componente di avvio non firmato correttamente o non firmato per nulla.
Se ciò si verifica, il log della console seriale dell'istanza VM avrà una voce contenente le stringhe UEFI: Impossibile caricare l'immagine e Stato: Violazione di sicurezza, insieme a una descrizione dell'opzione di avvio non riuscita. Per risolvere il problema, disabilita Avvio protetto utilizzando le istruzioni in Modifica delle opzioni delle VM schermate, in modo da poter avviare l'istanza VM, diagnosticare e risolvere il problema, quindi riattivare l'avvio protetto.
Virtual Trusted Platform Module (vTPM)
Un vTPM è una piattaforma attendibile virtualizzata modulo, che è un chip per computer specializzato che puoi usare per proteggere oggetti come le chiavi e certificati, che utilizzi per autenticare l'accesso al tuo sistema. La Il vTPM della Shielded VM è completamente compatibile con il Trusted Computing Group Specifica della libreria (TPM) 2,0 e utilizza lo standard BoringSSL nella tua raccolta di Google Play. La libreria BoringSSL si basa sul modulo BoringCrypto. Per i dettagli relativi allo standard FIPS 140-2 in merito al modulo BoringCrypto, consulta il certificato 3678 del programma CMVP (Cryptographic Module Validation Program) del NIST.
Il vTPM della Shielded VM abilita l'avvio con misurazioni delle misurazioni necessarie per creare una baseline di avvio nota, chiamata la base di riferimento dei criteri di integrità. La base di riferimento dei criteri di integrità viene utilizzata confronto con le misurazioni provenienti da successivi avvii delle VM per determinare se esistono è cambiato.
Puoi inoltre utilizzare il vTPM per proteggere i secret tramite schermatura o sigillatura. Vedi il progetto Go-TPM su Esempi di linguaggio GitHub per Go che illustrano come utilizzare un vTPM per questo che non ha uno scopo specifico.
avvio con misurazioni
Durante l'avvio con misurazioni, un hash di ogni componente (ad esempio, firmware, bootloader, o kernel) viene creato man mano che il componente viene caricato e quell'hash viene e concatenati nuovamente con gli hash di tutti i componenti che hanno è già stata caricata, come illustrato qui:
Questa informazione identifica sia i componenti che sono stati caricati, sia il loro ordine di caricamento.
La prima volta che si avvia un'istanza VM, l'avvio con misurazioni crea la baseline dei criteri di integrità per il primo insieme di queste misurazioni e archivia in modo sicuro questi dati. Ogni volta che viene avviata l'istanza VM, queste misurazioni vengono riprese di nuovo e archiviate nella memoria sicura fino al successivo riavvio. Avere questi due set di misurazioni consente il monitoraggio dell'integrità, che puoi utilizzare per determinare se sono state apportate modifiche alla sequenza di avvio.
Monitoraggio dell'integrità
Il monitoraggio dell'integrità consente di comprendere e prendere decisioni sullo stato delle istanze VM.
Il monitoraggio dell'integrità si basa sulle misurazioni create dall'avvio con misurazioni, che utilizzano registri di configurazione della piattaforma (PCR) per memorizzare informazioni sui componenti e sull'ordine di caricamento dei componenti sia la baseline dei criteri di integrità (una sequenza di avvio nota), e la sequenza di avvio più recente.
Il monitoraggio dell'integrità confronta le misurazioni dell'avvio più recenti con l'integrità base dei criteri e restituisce un paio di risultati superato/non superato in base al fatto che corrispondono o meno, una per la sequenza di fase iniziale di avvio e una per l'avvio tardivo sequenza. La fase iniziale di avvio è la sequenza di avvio dall'inizio del firmware UEFI fino a quando non passa il controllo al bootloader. La fase finale di avvio è la sequenza di avvio dal bootloader finché non passa il controllo al kernel del sistema operativo. Se una delle parti della sequenza di avvio più recente non corrisponde alla baseline, ottieni un errore di convalida dell'integrità.
Se l'errore è previsto, ad esempio se è stato applicato un aggiornamento di sistema su tale istanza VM, devi aggiornare la baseline dei criteri di integrità. L'aggiornamento della baseline dei criteri di integrità imposta la base di riferimento sulle misurazioni acquisite dalla sequenza di avvio più recente. Se non è previsto, devi interrompere l'istanza VM e indagare sul motivo dell'errore.
Puoi visualizzare i report sull'integrità in Cloud Monitoring e impostare avvisi su errori di integrità. Puoi esaminare i dettagli dei risultati del monitoraggio dell'integrità in Cloud Logging. Per ulteriori informazioni, consulta Monitoraggio dell'integrità su istanze VM schermate.
Eventi di monitoraggio dell'integrità
La VM schermata consente di creare voci di log per i seguenti tipi di eventi:
clearTPMEvent
: identifica se il vTPM è stato cancellato, il che cancella qualsiasi secret memorizzato al suo interno. Ciò non influisce su alcun aspetto della Shielded VM, quindi è importante solo se utilizzi il vTPM per proteggere i dati sensibili come descritto in Virtual Trusted Platform Module (vTPM).earlyBootReportEvent
: indica se l'integrità della sequenza di fase iniziale di avvio controllo superato e fornisce dettagli sui valori della PCR rispetto alla base di riferimento la sequenza di avvio più recente che è stata confrontata per effettuare questa determinazione.lateBootReportEvent
: indica se l'integrità della sequenza di avvio tardivo controllo superato e fornisce dettagli sui valori della PCR rispetto alla base di riferimento la sequenza di avvio più recente che è stata confrontata per effettuare questa determinazione.setShieldedInstanceIntegrityPolicy
: registrato ogni volta che si aggiorna la baseline dei criteri di integrità.shutdownEvent
: registrato ogni volta che l'istanza VM viene arrestata.startupEvent
: registrato ogni volta che viene avviata l'istanza VM. L'interessante questo evento è il valorebootCounter
, che identifica il modo in cui e tutte le volte che l'istanza è stata riavviata.updateShieldedInstanceConfig
: registrato ogni volta che si abilita o disabilita una delle opzioni della VM schermata.
La tipica avanzamento degli eventi che vedi nei log è startupEvent
,
earlyBootReportEvent
, lateBootReportEvent
e, infine, shutdownEvent
,
tutte con lo stesso valore bootCounter
per identificarli poiché descrivono la stessa
Sequenza di avvio delle istanze VM.
Se aggiorni la baseline dei criteri di integrità in risposta a un errore di integrità previsto su un'istanza VM, verranno visualizzati eventi earlyBootReportEvent
e lateBootReportEvent
aggiuntivi che descrivono le nuove misurazioni della baseline dei criteri di integrità. L'esempio seguente mostra la sequenza prevista:
startupEvent
earlyBootReportEvent
che confronta la baseline originale con la sequenza di avvio più recente (riuscito)lateBootReportEvent
che confronta la baseline originale con la sequenza di avvio più recente (non riuscito)setShieldedInstanceIntegrityPolicy
quando aggiorni il criterio di integrità base, che imposta la base di riferimento sulle misurazioni acquisite dall'ultimo avvio sequenzaearlyBootReportEvent
che confronta la nuova base di riferimento con la sequenza di avvio più recente (permessi)lateBootReportEvent
che confronta la nuova base di riferimento con la sequenza di avvio più recente (permessi)
Windows
earlyBootReportEvent
earlyBootReportEvent
contiene le sezioni e gli elementi seguenti:
actualMeasurements
: contiene i valori PCR (register di configurazione della piattaforma) per la sequenza di avvio più recente. I valori della PCR sono identificare i componenti di avvio e l'ordine di caricamento dei componenti la sequenza di avvio, e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezionepolicyMeasurements
) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezioneactualMeasurements
possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questo PCR si discosta dal profilo del firmware della piattaforma TCG PCClient in quanto misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la tecnologia di crittografia della memoriaEV_SEPARATOR
, il firmware dell'evento delimitatore specificato misura quando non aggiungerà più eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.2
: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.3
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
policyEvaluationPassed
: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla baseline dei criteri di integrità.policyMeasurements
: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezionepolicyMeasurements
può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la crittografia della memoria per la disabilitàEV_SEPARATOR
, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio. Questo valore non è incluso nel primo avvio.2
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
Per informazioni su come utilizzare i valori PCR earlyBootReportEvent
per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.
lateBootReportEvent
lateBootReportEvent
contiene le sezioni e gli elementi seguenti:
actualMeasurements
: contiene i valori PCR (register di configurazione della piattaforma) per la sequenza di avvio più recente. I valori PCR identificano i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezionepolicyMeasurements
) per determinare se sono state apportate modifiche alla sequenza di avvio dell'istanza VM. Gli elementi della sezioneactualMeasurements
possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la tecnologia di crittografia della memoriaEV_SEPARATOR
, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.2
: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.3
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.4
: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.5
: contiene il valore per PCR12, che contiene informazioni sugli eventi dati. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.6
: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.7
: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.
policyEvaluationPassed
: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla baseline dei criteri di integrità.policyMeasurements
: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezionepolicyMeasurements
può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questo PCR si discosta dal profilo del firmware della piattaforma TCG PCClient in quanto misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la crittografia della memoria per la disabilitàEV_SEPARATOR
, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.2
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.3
: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.4
: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.5
: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.
Per scoprire come utilizzare i valori PCR di lateBootReportEvent
per diagnosticare un avvio
errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio
convalida
errore.
Linux
earlyBootReportEvent
earlyBootReportEvent
contiene le sezioni e gli elementi seguenti:
actualMeasurements
: contiene la configurazione della piattaforma registrati (PCR) per l'ultima sequenza di avvio. I valori della PCR sono identificare i componenti di avvio e l'ordine di caricamento dei componenti la sequenza di avvio, e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezionepolicyMeasurements
) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezioneactualMeasurements
possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questo PCR si discosta dal profilo del firmware della piattaforma TCG PCClient in quanto misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la crittografia della memoria per la disabilitàEV_SEPARATOR
, il firmware dell'evento delimitatore specificato misura quando non aggiungerà più eventi PCR0. Ciò significa che PCR0 ha un valore statico per l'intera vita utile di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo.2
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
policyEvaluationPassed
: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla baseline dei criteri di integrità.policyMeasurements
: contiene i valori PCR di riferimento che la convalida dell'integrità utilizza come valori previsti. La sezionepolicyMeasurements
può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questo PCR si discosta dal profilo del firmware della piattaforma TCG PCClient in quanto misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la crittografia della memoria per la disabilitàEV_SEPARATOR
, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo. Questo valore non è incluso nel primo avvio.2
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
Per informazioni su come utilizzare i valori PCR earlyBootReportEvent
per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.
lateBootReportEvent
lateBootReportEvent
contiene le seguenti sezioni ed elementi:
actualMeasurements
: contiene i valori PCR (register di configurazione della piattaforma) per la sequenza di avvio più recente. I valori PCR identificano i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezionepolicyMeasurements
) per determinare se sono state apportate modifiche alla sequenza di avvio dell'istanza VM. Gli elementi della sezioneactualMeasurements
possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere la sezione include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la tecnologia di crittografia della memoriaEV_SEPARATOR
, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.2
: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.3
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
policyEvaluationPassed
: indica se la sezione specificata della sequenza di avvio ha superato la verifica base dei criteri di integrità.policyMeasurements
: contiene i valori PCR di riferimento che la convalida dell'integrità utilizza come valori previsti. La sezionepolicyMeasurements
può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:0
: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:EV_S_CRTM_VERSION
, la versione del firmware di Compute EngineEV_NONHOST_INFO
, che rappresenta la tecnologia di crittografia della memoriaEV_SEPARATOR
, il firmware dell'evento delimitatore specificato misura quando non aggiungerà più eventi PCR0. Ciò significa che PCR0 ha un valore statico per l'intera vita utile di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
1
: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.2
: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
Per scoprire come utilizzare i valori PCR di lateBootReportEvent
per diagnosticare un avvio
errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio
convalida
errore.
Utilizzo di BitLocker con immagini Shielded VM
Puoi abilitare BitLocker per i dischi di avvio di Windows che fanno parte di Immagini Shielded VM. Le immagini delle VM schermate offrono funzionalità di sicurezza come firmware conforme a UEFI, avvio protetto, avvio con misurazioni protetto da vTPM e monitoraggio dell'integrità. vTPM e il monitoraggio dell'integrità sono abilitati per impostazione predefinita e Google consiglia di abilitare l'avvio protetto, se possibile.
Se scegli di abilitare BitLocker su un disco di avvio di Windows che fa parte di un immagine Shielded VM, ti consigliamo vivamente di salvare il codice di ripristino posizione sicura, perché se non hai il codice di recupero non potrai recuperare il e i dati di Google Cloud.
Tieni conto di quanto segue prima di attivare BitLocker su un disco di avvio Windows che fa parte di un'immagine VM protetta:
Sui dischi di avvio delle VM schermate, BitLocker utilizza il vTPM per archiviare le chiavi di crittografia e il vTPM è associato in modo permanente alla VM su cui è stato creato. Ciò significa che puoi ripristinare uno snapshot di un disco di avvio della VM protetta su un altro disco permanente, ma non puoi decriptarlo perché il vTPM contenente le chiavi BitLocker non è disponibile. Se disponi una chiave di recupero, puoi recuperare i dati seguendo le istruzioni nella Guida al recupero di BitLocker. Se non hai una chiave di ripristino, i dati sul disco non sono recuperabili.
Sui dischi dati Shielded VM, i dati disco permanente vengono criptati predefinito. L'attivazione di BitLocker in aggiunta alla crittografia del disco permanente non influisce ma potrebbe aumentare leggermente l'utilizzo della vCPU. L'attivazione di BitLocker sui dischi dati collegati alla VM non presenta le stesse difficoltà di recupero dei dischi di avvio. Questo perché le chiavi di crittografia BitLocker per i dischi di dati non sono archiviate sul vTPM. Se non riesci più a sbloccare il disco normalmente e hai la chiave di ripristino, puoi collegare il disco a un'altra VM unencrypted e recuperarlo da lì. Se non disponi di un codice di recupero, sul disco non sono recuperabili.
Autorizzazione Identity and Access Management
La Shielded VM utilizza IAM per l'autorizzazione.
Le operazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:
compute.instances.updateShieldedInstanceConfig
: consente all'utente di modificare le opzioni della VM schermata su un'istanza VM.compute.instances.setShieldedInstanceIntegrityPolicy
: consente all'utente di aggiornare la baseline dei criteri di integrità su un'istanza VM.compute.instances.getShieldedInstanceIdentity
: consente all'utente di recuperare le informazioni chiave di approvazione dal vTPM.
Le autorizzazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:
roles/compute.instanceAdmin.v1
roles/compute.securityAdmin
Puoi anche concedere autorizzazioni di VM schermate a ruoli personalizzati.
Vincoli dei criteri dell'organizzazione per la VM schermata
Puoi impostare il criterio dell'organizzazione constraints/compute.requireShieldedVm
vincolo
a True
per richiedere che le istanze VM di Compute Engine create
in istanze Shielded VM.
Scopri come impostare il vincolo constraints/compute.requireShieldedVm
in Utilizzo dei vincoli booleani nei criteri dell'organizzazione.
Devi essere un criterio dell'organizzazione
amministratore
per impostare un vincolo.
Limitazioni
Le VM protette non sono supportate sulle istanze bare metal.
Passaggi successivi
- Scopri di più sul recupero della chiave di verifica dal vTPM.
- Scopri un approccio per automatizzare le risposte agli eventi di monitoraggio dell'integrità.