Você configura os serviços do vSphere Trust Authority para atestar seus hosts do ESXi, que se tornam capazes de realizar operações criptográficas confiáveis.

vSphere Trust Authority usa atestado remoto para hosts ESXi para provar a autenticidade do software inicializado. O atestado verifica se os ESXi hosts estão executando um software VMware autêntico ou um software de parceiro assinado por VMware. O atestado se baseia em medidas enraizadas em um chip Trusted Platform Module (TPM) 2.0 instalado no host ESXi. Em vSphere Trust Authority, um ESXi pode acessar chaves de criptografia e realizar operações criptográficas somente após ter sido atestado.

vSphere Trust Authority Glossário

vSphere Trust Authority apresenta termos e definições específicos que são importantes para entender.

Tabela 1. vSphere Trust Authority Glossário
Termo Definição
VMware vSphere® Trust Authority™ Especifica um conjunto de serviços que permite uma infraestrutura confiável. Ele é responsável por garantir que os hosts ESXi estejam executando softwares confiáveis e por liberar chaves de criptografia apenas para hosts ESXi confiáveis.
Componentes do vSphere Trust Authority

Os componentes do vSphere Trust Authority são:

  • Serviço de Atestado
  • Serviço do Provedor de Chave
Serviço de Atestado Atesta o estado de um host ESXi remoto. Usa o TPM 2.0 para estabelecer uma raiz de confiança de hardware e verifica as medidas de software em relação a uma lista de versões ESXi aprovadas pelo administrador.
Serviço do Provedor de Chave Encapsula um ou mais servidores de chaves e expõe os provedores de chaves confiáveis que podem ser especificados ao criptografar máquinas virtuais. Atualmente, os servidores principais estão limitados ao protocolo KMIP.
Infraestrutura confiável

Uma infraestrutura confiável consiste em:

  • Uma autoridade de confiança vCenter Server
  • Uma carga de trabalho vCenter Server
  • Pelo menos um vSphere Trust Authority Cluster (configurado como parte do Trust Authority vCenter Server)
  • Pelo menos um cluster confiável (configurado como parte da carga de trabalho vCenter Server)
  • Máquinas virtuais de carga de trabalho criptografadas em execução no cluster confiável
  • Pelo menos um servidor de gerenciamento de chaves em conformidade com o KMIP
Observação: Você deve usar sistemas vCenter Server separados para o Trust Authority Cluster e o Trusted Cluster.
Trust Authority Cluster Consiste em um vCenter Server cluster de hosts ESXi que executam os componentes do vSphere Trust Authority (o Serviço de Atestado e o Serviço do Provedor de Chaves).
Host de autoridade de confiança Um host ESXi executando componentes do vSphere Trust Authority (o Serviço de Atestado e o Serviço do Provedor de Chaves).
Cluster confiável Consiste em um vCenter Server cluster de hosts ESXi confiáveis que são atestados remotamente pelo Trust Authority Cluster. Embora não seja estritamente necessário, um serviço de provedor de chave configurado aumenta significativamente o valor fornecido por um cluster confiável.
Host confiável Um host do ESXi cujo software foi validado pelo Trust Authority Cluster Attestation Service. Esse host executa máquinas virtuais de carga de trabalho que podem ser criptografadas usando os provedores de chave publicados pelo Trust Authority Cluster Key Provider Service.
vSphere Encryption for Virtual Machines

Com o vSphere Virtual Machine Encryption, você pode criar máquinas virtuais criptografadas e criptografar máquinas virtuais existentes.

  • A partir do vSphere 6.5, o vCenter Server solicita chaves de um servidor de chaves externo. O servidor de chaves gera e armazena as chaves e as passa para vCenter Server para distribuição.
  • A partir do vSphere 7.0, a conexão confiável pode ser configurada entre o vSphere Trust Authority e um servidor de chaves. Essa configuração elimina a necessidade de os hosts vCenter Server e de carga de trabalho ESXi exigirem credenciais diretas do servidor e permite uma camada extra de segurança de defesa em profundidade.
Provedor de chave confiável Um provedor de chaves que encapsula uma única chave de criptografia em um servidor de chaves. O acesso à chave de criptografia requer que o Serviço de Atestado reconheça que o software do ESXi foi verificado no Host Confiável.
Provedor de chave padrão Um provedor de chaves que obtém chaves de criptografia diretamente de um servidor de chaves e distribui chaves para os hosts necessários em um centro de dados. Anteriormente referido no vSphere como KMS Cluster.
Servidor de chave Um servidor de gerenciamento de chaves (KMS) KMIP associado a um provedor de chaves.
Carga de trabalho vCenter Server O vCenter Server que gerencia e é usado para configurar um ou mais Clusters Confiáveis.

vSphere Trust Authority Noções básicas

Com o vSphere Trust Authority, você pode:

  • Forneça aos hosts do ESXi uma raiz de hardware de confiança e recursos de atestado remoto
  • Restrinja o gerenciamento de chaves de criptografia liberando chaves apenas para hosts ESXi atestados
  • Crie um ambiente administrativo mais seguro para gerenciar a confiança
  • Centralize o gerenciamento de vários servidores principais
  • Continuar a realizar operações criptográficas em máquinas virtuais, mas com um nível aprimorado de gerenciamento de chaves de criptografia

No vSphere 6.5 e 6.7, a criptografia da máquina virtual depende de vCenter Server para obter chaves de criptografia de um servidor de chaves e enviá-las para hosts ESXi conforme necessário. O vCenter Server autentica com o servidor de chaves usando certificados de cliente e servidor, que são armazenados no repositório de certificados de endpoint (VECS) do VMware. As chaves de criptografia que são enviadas do servidor de chaves passam pela memória do vCenter Server para os hosts ESXi necessários (com criptografia de dados fornecida pelo TLS sobre a transmissão). Além disso, o vSphere depende de verificações de privilégios no vCenter Server para validar as permissões do usuário e impor restrições de acesso ao servidor de chaves. Embora essa arquitetura seja segura, ela não aborda o potencial de um vCenter Server comprometido, um administrador desonesto do vCenter Server ou um erro de gerenciamento ou configuração que pode resultar em segredos perdidos ou roubados.

No vSphere 7.0, o vSphere Trust Authority aborda esses problemas. Você pode criar uma base de computação confiável, que consiste em um conjunto seguro e gerenciável de hosts ESXi. vSphere Trust Authority implementa um serviço de atestado remoto para os hosts ESXi que você deseja confiar. Além disso, o vSphere Trust Authority melhora o suporte de atestado do TPM 2.0 (adicionado ao vSphere a partir da versão 6.7), para implementar restrições de acesso em chaves de criptografia e, assim, proteger melhor os segredos da carga de trabalho da máquina virtual. Além disso, o vSphere Trust Authority permite que apenas administradores autorizados do Trust Authority configurem serviços do vSphere Trust Authority e configurem hosts do Trust Authority. O administrador do Trust Authority pode ser o mesmo usuário que o usuário administrador do vSphere ou um usuário separado.

No final, o vSphere Trust Authority permite que você execute suas cargas de trabalho em um ambiente mais seguro ao:

  • Detectando adulteração
  • Desautorizando alterações não autorizadas
  • Prevenir malware e modificações
  • Limitar cargas de trabalho confidenciais para serem executadas apenas em uma pilha de hardware e software verificada e segura

Arquitetura do vSphere Trust Authority

A figura a seguir mostra uma visão simplificada da arquitetura do vSphere Trust Authority.

Figura 1. Arquitetura do vSphere Trust Authority
Esta figura mostra uma visão simplificada da arquitetura do vSphere Trust Authority.

Nesta figura:

  1. vCenter Server sistemas

    Sistemas vCenter Server separados gerenciam o Trust Authority Cluster e os Trusted Clusters.

  2. Trust Authority Cluster

    Consiste nos hosts ESXi que executam os componentes do vSphere Trust Authority.

  3. Servidores principais

    Armazene as chaves de criptografia que são usadas pelo Serviço do Provedor de Chave quando as operações de criptografia são realizadas. Os servidores principais são externos a vSphere Trust Authority.

  4. Clusters confiáveis

    Consistem em ESXi Hosts Confiáveis, que foram atestados remotamente com um TPM e que executam cargas de trabalho criptografadas.

  5. Trust Authority Administrator

    Administrador que é membro do grupo vCenter Server TrustedAdmins e configura a Infraestrutura Confiável.

    O vSphere Trust Authority permite flexibilidade na forma como você designa administradores do Trust Authority. Os administradores do Trust Authority na figura podem ser usuários separados. Também é possível que os administradores do Trust Authority sejam o mesmo usuário, usando credenciais vinculadas entre os sistemas do vCenter Server. Nesse caso, é o mesmo usuário e o mesmo grupo TrustedAdmins.

  6. Administrador de VM

    Administrador que recebeu privilégios para gerenciar as máquinas virtuais de carga de trabalho criptografada nos hosts confiáveis.