Você configura os serviços do vSphere Trust Authority para atestar seus hosts do ESXi, que se tornam capazes de realizar operações criptográficas confiáveis.
vSphere Trust Authority usa atestado remoto para hosts ESXi para provar a autenticidade do software inicializado. O atestado verifica se os ESXi hosts estão executando um software VMware autêntico ou um software de parceiro assinado por VMware. O atestado se baseia em medidas enraizadas em um chip Trusted Platform Module (TPM) 2.0 instalado no host ESXi. Em vSphere Trust Authority, um ESXi pode acessar chaves de criptografia e realizar operações criptográficas somente após ter sido atestado.
vSphere Trust Authority Glossário
vSphere Trust Authority apresenta termos e definições específicos que são importantes para entender.
Termo | Definição |
---|---|
VMware vSphere® Trust Authority™ | Especifica um conjunto de serviços que permite uma infraestrutura confiável. Ele é responsável por garantir que os hosts ESXi estejam executando softwares confiáveis e por liberar chaves de criptografia apenas para hosts ESXi confiáveis. |
Componentes do vSphere Trust Authority | Os componentes do vSphere Trust Authority são:
|
Serviço de Atestado | Atesta o estado de um host ESXi remoto. Usa o TPM 2.0 para estabelecer uma raiz de confiança de hardware e verifica as medidas de software em relação a uma lista de versões ESXi aprovadas pelo administrador. |
Serviço do Provedor de Chave | Encapsula um ou mais servidores de chaves e expõe os provedores de chaves confiáveis que podem ser especificados ao criptografar máquinas virtuais. Atualmente, os servidores principais estão limitados ao protocolo KMIP. |
Infraestrutura confiável | Uma infraestrutura confiável consiste em:
Observação: Você deve usar sistemas
vCenter Server separados para o Trust Authority Cluster e o Trusted Cluster.
|
Trust Authority Cluster | Consiste em um vCenter Server cluster de hosts ESXi que executam os componentes do vSphere Trust Authority (o Serviço de Atestado e o Serviço do Provedor de Chaves). |
Host de autoridade de confiança | Um host ESXi executando componentes do vSphere Trust Authority (o Serviço de Atestado e o Serviço do Provedor de Chaves). |
Cluster confiável | Consiste em um vCenter Server cluster de hosts ESXi confiáveis que são atestados remotamente pelo Trust Authority Cluster. Embora não seja estritamente necessário, um serviço de provedor de chave configurado aumenta significativamente o valor fornecido por um cluster confiável. |
Host confiável | Um host do ESXi cujo software foi validado pelo Trust Authority Cluster Attestation Service. Esse host executa máquinas virtuais de carga de trabalho que podem ser criptografadas usando os provedores de chave publicados pelo Trust Authority Cluster Key Provider Service. |
vSphere Encryption for Virtual Machines | Com o vSphere Virtual Machine Encryption, você pode criar máquinas virtuais criptografadas e criptografar máquinas virtuais existentes.
|
Provedor de chave confiável | Um provedor de chaves que encapsula uma única chave de criptografia em um servidor de chaves. O acesso à chave de criptografia requer que o Serviço de Atestado reconheça que o software do ESXi foi verificado no Host Confiável. |
Provedor de chave padrão | Um provedor de chaves que obtém chaves de criptografia diretamente de um servidor de chaves e distribui chaves para os hosts necessários em um centro de dados. Anteriormente referido no vSphere como KMS Cluster. |
Servidor de chave | Um servidor de gerenciamento de chaves (KMS) KMIP associado a um provedor de chaves. |
Carga de trabalho vCenter Server | O vCenter Server que gerencia e é usado para configurar um ou mais Clusters Confiáveis. |
vSphere Trust Authority Noções básicas
Com o vSphere Trust Authority, você pode:
- Forneça aos hosts do ESXi uma raiz de hardware de confiança e recursos de atestado remoto
- Restrinja o gerenciamento de chaves de criptografia liberando chaves apenas para hosts ESXi atestados
- Crie um ambiente administrativo mais seguro para gerenciar a confiança
- Centralize o gerenciamento de vários servidores principais
- Continuar a realizar operações criptográficas em máquinas virtuais, mas com um nível aprimorado de gerenciamento de chaves de criptografia
No vSphere 6.5 e 6.7, a criptografia da máquina virtual depende de vCenter Server para obter chaves de criptografia de um servidor de chaves e enviá-las para hosts ESXi conforme necessário. O vCenter Server autentica com o servidor de chaves usando certificados de cliente e servidor, que são armazenados no repositório de certificados de endpoint (VECS) do VMware. As chaves de criptografia que são enviadas do servidor de chaves passam pela memória do vCenter Server para os hosts ESXi necessários (com criptografia de dados fornecida pelo TLS sobre a transmissão). Além disso, o vSphere depende de verificações de privilégios no vCenter Server para validar as permissões do usuário e impor restrições de acesso ao servidor de chaves. Embora essa arquitetura seja segura, ela não aborda o potencial de um vCenter Server comprometido, um administrador desonesto do vCenter Server ou um erro de gerenciamento ou configuração que pode resultar em segredos perdidos ou roubados.
No vSphere 7.0, o vSphere Trust Authority aborda esses problemas. Você pode criar uma base de computação confiável, que consiste em um conjunto seguro e gerenciável de hosts ESXi. vSphere Trust Authority implementa um serviço de atestado remoto para os hosts ESXi que você deseja confiar. Além disso, o vSphere Trust Authority melhora o suporte de atestado do TPM 2.0 (adicionado ao vSphere a partir da versão 6.7), para implementar restrições de acesso em chaves de criptografia e, assim, proteger melhor os segredos da carga de trabalho da máquina virtual. Além disso, o vSphere Trust Authority permite que apenas administradores autorizados do Trust Authority configurem serviços do vSphere Trust Authority e configurem hosts do Trust Authority. O administrador do Trust Authority pode ser o mesmo usuário que o usuário administrador do vSphere ou um usuário separado.
No final, o vSphere Trust Authority permite que você execute suas cargas de trabalho em um ambiente mais seguro ao:
- Detectando adulteração
- Desautorizando alterações não autorizadas
- Prevenir malware e modificações
- Limitar cargas de trabalho confidenciais para serem executadas apenas em uma pilha de hardware e software verificada e segura
Arquitetura do vSphere Trust Authority
A figura a seguir mostra uma visão simplificada da arquitetura do vSphere Trust Authority.
Nesta figura:
- vCenter Server sistemas
Sistemas vCenter Server separados gerenciam o Trust Authority Cluster e os Trusted Clusters.
- Trust Authority Cluster
Consiste nos hosts ESXi que executam os componentes do vSphere Trust Authority.
- Servidores principais
Armazene as chaves de criptografia que são usadas pelo Serviço do Provedor de Chave quando as operações de criptografia são realizadas. Os servidores principais são externos a vSphere Trust Authority.
- Clusters confiáveis
Consistem em ESXi Hosts Confiáveis, que foram atestados remotamente com um TPM e que executam cargas de trabalho criptografadas.
- Trust Authority Administrator
Administrador que é membro do grupo vCenter Server TrustedAdmins e configura a Infraestrutura Confiável.
O vSphere Trust Authority permite flexibilidade na forma como você designa administradores do Trust Authority. Os administradores do Trust Authority na figura podem ser usuários separados. Também é possível que os administradores do Trust Authority sejam o mesmo usuário, usando credenciais vinculadas entre os sistemas do vCenter Server. Nesse caso, é o mesmo usuário e o mesmo grupo TrustedAdmins.
- Administrador de VM
Administrador que recebeu privilégios para gerenciar as máquinas virtuais de carga de trabalho criptografada nos hosts confiáveis.