Con el cifrado de máquinas virtuales de vSphere, puede crear máquinas virtuales cifradas y cifrar máquinas virtuales existentes. Debido a que se cifran todos los archivos de máquinas virtuales con información confidencial, la máquina virtual está protegida. Solo los administradores con privilegios de cifrado puede realizar tareas de cifrado y descifrado.
Claves utilizadas
- El host ESXi genera y usa claves internas para cifrar máquinas y discos virtuales. Estas claves se usan como claves de cifrado de datos (Data Encryption Keys, DEK) y son claves XTS-AES-256.
- vCenter Server le solicita claves al KMS. Estas claves se usan como la clave de cifrado de claves (key encryption key, KEK), y son claves AES-256. vCenter Server almacena solo el identificador de cada KEK, pero no la clave en sí.
- ESXi utiliza la KEK para cifrar las claves internas y almacena la clave interna cifrada en el disco. ESXi no almacena la KEK en el disco. Si un host se reinicia, vCenter Server solicita la KEK con el identificador correspondiente del KMS y la pone a disposición de ESXi. De este modo, ESXi puede descifrar las claves internas según sea necesario.
Elementos cifrados
- Archivos de la máquina virtual
- Se cifra la mayoría de los archivos de máquinas virtuales, en particular los datos de invitados que no se almacenan en el archivo VMDK. Este conjunto de archivos incluye, entre otros, los archivos de NVRAM, VSWP y VMSN. La clave que vCenter Server recupera de KMS desbloquea un paquete cifrado en el archivo VMX que contiene claves internas y otros secretos.
- Archivos de disco virtual
- Los datos de un archivo de disco virtual cifrado (VMDK) jamás se escriben en texto no cifrado en el almacenamiento o el disco físico, ni tampoco se transmiten por la red en texto no cifrado. El archivo de descriptor de VMDK incluye en su mayoría texto no cifrado, pero contiene un identificador de clave para la KEK y la clave interna (DEK) en el paquete cifrado.
- Volcados de núcleos
-
Los volcados de núcleo en un host
ESXi en el que se habilitó el modo de cifrado siempre están cifrados. Consulte
Cifrado de máquinas virtuales de vSphere y volcados de núcleo.
Nota: Los volcados de núcleo en el sistema vCenter Server no están cifrados. Proteja el acceso al sistema vCenter Server.
Elementos no cifrados
- Archivos de registro
- Los archivos de registro no se cifran, ya que no contienen datos confidenciales.
Usuarios que pueden realizar operaciones de cifrado
Solo los usuarios a los que se asignan privilegios de Operaciones criptográficas pueden realizar operaciones criptográficas. El conjunto de privilegios tiene una granularidad fina. Consulte Privilegios de operaciones de cifrado. La función del sistema predeterminada Administrador incluye todos los privilegios de Operaciones criptográficas. Una nueva función, Sin administrador de criptografía, admite todos los privilegios de Administrador, salvo los privilegios de Operaciones criptográficas.
Puede crear funciones personalizadas adicionales, por ejemplo, para permitir que un grupo de usuarios cifre máquinas virtuales, pero impedirles que las descifren.
Realización de operaciones de cifrado
vSphere Client y vSphere Web Client admiten muchas de las operaciones criptográficas. Para otras tareas, puede usar vSphere API.
Interfaz | Operaciones | Información |
---|---|---|
vSphere Client o vSphere Web Client | Crear una máquina virtual cifrada Cifrar y descifrar máquinas virtuales |
Este libro. |
vSphere Web Services SDK | Crear una máquina virtual cifrada Cifrar y descifrar máquinas virtuales Realice una operación de repetición de cifrado profunda de una máquina virtual (con otra DEK). Realice una operación de repetición de cifrado superficial de una máquina virtual (con otra KEK). |
Guía de programación de vSphere Web Services SDK Referencia de VMware vSphere API |
crypto-util | Descifre volcados de núcleo cifrados, compruebe si los archivos están cifrados y realice otras tareas de administración directamente en el host ESXi. | Ayuda de línea de comandos. Cifrado de máquinas virtuales de vSphere y volcados de núcleo |