Domande frequenti su Avvio attendibile

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione Linux prossima allo stato EOL (End of Life, fine del servizio). Valutare le proprie esigenze e pianificare di conseguenza. Per altre informazioni, vedere le linee guida per EOL CentOS.

Domande frequenti sui casi d'uso delle funzionalità di avvio attendibile di Azure, sul supporto per altre funzionalità di Azure e sulle correzioni per gli errori comuni.

Casi d'uso

Questa sezione risponde alle domande sui casi d'uso per l'avvio attendibile.

Perché usare l'avvio attendibile? Da cosa protegge l'avvio attendibile?

Avvio attendibile protegge da boot kit, rootkit e malware a livello di kernel. Questi sofisticati tipi di malware vengono eseguiti in modalità kernel e rimangono nascosti agli utenti. Ad esempio:

  • Rootkit del firmware: questi kit sovrascrivono il firmware del BIOS della macchina virtuale, in modo che il rootkit possa avviarsi prima del sistema operativo.
  • Kit di avvio: questi kit sostituiscono il bootloader del sistema operativo in modo che la macchina virtuale carichi il kit di avvio prima del sistema operativo.
  • Rootkit del kernel: questi kit sostituiscono una parte del kernel del sistema operativo, in modo che il rootkit possa avviarsi automaticamente quando il sistema operativo viene caricato.
  • Rootkit del driver: questi kit fingono di essere uno dei driver affidabili che il sistema operativo usa per comunicare con i componenti della macchina virtuale.

Quali sono le differenze tra avvio sicuro e avvio con misurazioni?

Nella catena di avvio sicuro ogni passaggio del processo di avvio controlla una firma crittografica dei passaggi successivi. Ad esempio, il BIOS controlla una firma sul caricatore e il caricatore controlla le firme su tutti gli oggetti kernel caricati e così via. Se uno degli oggetti è compromesso, la firma non corrisponde e la macchina virtuale non si avvia. Per altre informazioni, vedere Avvio protetto.

In che modo si può paragonare l'avvio attendibile con la macchina virtuale schermata Hyper-V?

La macchina virtuale schermata Hyper-V è attualmente disponibile solo in Hyper-V. La Macchina virtuale schermata Hyper-V viene in genere distribuita con l'infrastruttura sorvegliata. Un'infrastruttura sorvegliata è costituita da un servizio Sorveglianza host (HGS), uno o più host sorvegliati e da un set di macchine virtuali schermate. Le macchine virtuali schermate Hyper-V vengono usate nelle infrastrutture in cui i dati e lo stato della macchina virtuale devono essere protetti da vari attori. Questi attori sono sia amministratori dell'infrastruttura che software non attendibili che potrebbero essere in esecuzione negli host Hyper-V.

L'avvio attendibile può invece essere distribuito come macchina virtuale autonoma o set di scalabilità di macchine virtuali in Azure senza altre distribuzioni e gestione di HGS. Tutte le funzionalità di avvio attendibili possono essere abilitate con una semplice modifica del codice di distribuzione o una casella di controllo nel portale di Azure.

Cos'è lo stato guest della macchina virtuale (VMGS)?

Lo stato guest della macchina virtuale (VMGS) è specifico delle macchine virtuali di avvio attendibile. Si tratta di un BLOB gestito da Azure e contiene i database di firma di avvio protetto UEFI (Unified Extensible Firmware Interface) e altre informazioni di sicurezza. Il ciclo di vita del BLOB VMGS è associato a quello del disco del sistema operativo.

È possibile disabilitare l'avvio attendibile per una nuova distribuzione di macchine virtuali?

Le macchine virtuali di avvio attendibili offrono sicurezza di calcolo di base. È consigliabile non disabilitarli per le nuove distribuzioni di macchine virtuali o set di scalabilità di macchine virtuali, tranne se le distribuzioni hanno dipendenze da:

È possibile usare il parametro securityType con il valore Standard per disabilitare Avvio attendibile nelle nuove distribuzioni di macchine virtuali o set di scalabilità di macchine virtuali usando Azure PowerShell (v10.3.0+) e l'interfaccia della riga di comando di Azure (v2.53.0+).

Nota

Non è consigliabile disabilitare l'avvio protetto a meno che non si usino driver o kernel non firmati personalizzati.

Se è necessario disabilitare l'avvio protetto, nella configurazione della macchina virtuale deselezionare l'opzione Abilita avvio protetto.

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Funzionalità e distribuzioni supportate

Questa sezione illustra le funzionalità e le distribuzioni supportate per l'avvio attendibile.

Avvio attendibile consente ora di creare e condividere immagini tramite Raccolta di calcolo di Azure (in precedenza Raccolta immagini condivise). L'origine dell'immagine può essere:

  • Una macchina virtuale di Azure esistente generalizzata o specializzata.
  • Un disco gestito esistente o uno snapshot.
  • Un disco rigido virtuale o una versione immagine da un'altra raccolta.

Per altre informazioni sulla distribuzione di una macchina virtuale di avvio attendibile tramite la Raccolta di calcolo di Azure, vedere distribuire macchine virtuali di Avvio attendibile.

Backup di Azure è supportato dall'avvio attendibile?

Avvio attendibile supporta ora Backup di Azure. Per altre informazioni, vedere matrice di supporto per il backup di macchine virtuali di Azure.

Backup di Azure continuerà a funzionare dopo l'abilitazione dell'avvio attendibile?

I backup configurati con i Criteri avanzati continuano a eseguire i backup delle macchine virtuali dopo l'abilitazione dell'avvio attendibile.

I dischi temporanei del sistema operativo sono supportati dall'avvio attendibile?

Avvio attendibile supporta i dischi temporanei del sistema operativo. Per altre informazioni, vedere Avvio attendibile per i dischi temporanei del sistema operativo.

Nota

Durante l'utilizzo di dischi temporanei per le macchine virtuali di avvio attendibile, le chiavi e i segreti generati o sealed da virtual Trusted Platform Module (vTPM) dopo la creazione della macchina virtuale potrebbero non essere mantenuti in operazioni come la ricreazione di immagini e gli eventi della piattaforma, come la correzione del servizio.

Le funzionalità di sicurezza sono disponibili anche con Avvio attendibile applicabile anche ai dischi dati?

L'Avvio attendibile fornisce sicurezza di base per il sistema operativo ospitato nella macchina virtuale attestando l'integrità dell'avvio. Le funzionalità di sicurezza di Avvio attendibile sono applicabili solo per l'esecuzione di dischi del sistema operativo e del sistema operativo, non sono applicabili ai dischi dati o ai file binari del sistema operativo archiviati nei dischi dati. Per altri dettagli, vedere Panoramica dell'Avvio attendibile

È possibile ripristinare una macchina virtuale usando i backup eseguiti prima dell'abilitazione dell'avvio attendibile?

I backup eseguiti prima di aggiornare una macchina virtuale di seconda generazione esistente a Avvio attendibile possono essere usati per ripristinare l'intera macchina virtuale o i singoli dischi dati. Non possono essere usati solo per ripristinare o sostituire il disco del sistema operativo.

Dove si possono trovare le dimensioni delle macchine virtuali che supportano l'avvio attendibile?

Vedere l'elenco delle dimensioni delle macchine virtuali di seconda generazione che supportano Avvio attendibile.

Usare comandi seguenti per verificare se le dimensioni di una macchina virtuale di seconda generazione non supportano l'avvio attendibile.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

Come si fa a verificare che l'immagine del sistema operativo supporti l'avvio attendibile?

Vedere l'elenco delle versioni del sistema operativo supportate con Avvio attendibile.

Immagini del sistema operativo Marketplace

Usare i comandi seguenti possono essere usati per verificare se un'immagine del sistema operativo Azure Marketplace supporta l'avvio attendibile.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

La risposta è simile al modulo seguente. Se hyperVGeneration è v2 e SecurityType contiene TrustedLaunch nell'output, l'immagine del sistema operativo di seconda generazione supporta l'avvio attendibile.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

Usare i comandi seguenti per verificare se un'immagine del sistema operativo Raccolta di calcolo di Azure supporta l'avvio attendibile.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

La risposta è simile al modulo seguente. Se hyperVGeneration è v2 e SecurityType contiene TrustedLaunch nell'output, l'immagine del sistema operativo di seconda generazione supporta l'avvio attendibile.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

Come funzionano i driver di comunicazione esterni con le macchine virtuali di avvio attendibile?

L'aggiunta di porte COM richiede la disabilitazione dell'avvio protetto. Le porte COM sono disabilitate per impostazione predefinita nelle macchine virtuali di avvio attendibile.

Risoluzione dei problemi

Questa sezione risponde alle domande su stati specifici, tipi di avvio e problemi di avvio comuni.

Cosa è necessario fare quando la macchina virtuale di avvio attendibile presenta errori di distribuzione?

In questa sezione vengono forniti dettagli aggiuntivi sugli errori di distribuzione dell'avvio attendibile per intervenire in modo appropriato per impedirli.

Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ. 

Questo errore di distribuzione si verifica quando lo snapshot o il punto di ripristino fornito non è accessibile o inutilizzabile per i motivi seguenti:

  1. Stato guest della macchina virtuale danneggiato (VMGS)
  2. vTPM in uno stato bloccato
  3. Uno o più indici vTPM critici sono in uno stato non valido.

L'esempio precedente può verificarsi se un utente o un carico di lavoro in esecuzione nella macchina virtuale imposta il blocco su vTPM o modifica gli indici vTPM critici che lasciano vTPM in uno stato non valido.

La ripetizione dei tentativi con lo stesso punto di snapshot/ripristino comporterà lo stesso errore.

Per risolvere il problema:

  1. Nella macchina virtuale di avvio attendibile di origine in cui è stato generato lo snapshot o il punto di ripristino, gli errori vTPM devono essere rettificati.
    1. Se lo stato vTPM è stato modificato da un carico di lavoro nella macchina virtuale, è necessario usare lo stesso per controllare gli stati di errore e portare vTPM a uno stato non di errore.
    2. Se gli strumenti TPM sono stati usati per modificare lo stato vTPM, è consigliabile usare gli stessi strumenti per controllare gli stati di errore e portare vTPM a uno stato non di errore.

Quando lo snapshot o il punto di ripristino è libero da questi errori, è possibile usarlo per creare una nuova macchina virtuale di avvio attendibile.

Perché la macchina virtuale di avvio attendibile non viene avviata correttamente?

Se i componenti non firmati vengono rilevati dal firmware UEFI (firmware guest), dal bootloader, dal sistema operativo o dai driver di avvio, non verrà avviata una macchina virtuale di avvio attendibile. L'impostazione di avvio sicuro nella macchina virtuale con Avvio attendibile non riesce ad avviarsi se durante il processo di avvio vengono rilevati componenti di avvio non firmati o non attendibili e viene segnalato come errore di avvio sicuro.

Screenshot che mostra la pipeline Avvio attendibile da Avvio protetto a driver di terze parti.

Nota

Le macchine virtuali con avvio attendibile create direttamente da un'immagine di Azure Marketplace non devono riscontrare errori di avvio sicuro. Anche le immagini della Raccolta di calcolo di Azure con un'origine immagine originale di Azure Marketplace e gli snapshot creati da macchine virtuali di avvio attendibile non dovrebbero riscontrare questi errori.

Come verificare uno scenario no-boot nel portale di Azure?

Quando una macchina virtuale non è più disponibile da un errore di avvio protetto, "no-boot" indica che la macchina virtuale ha un componente del sistema operativo firmato da un'autorità attendibile, che blocca l'avvio di una macchina virtuale di avvio attendibile. Nella distribuzione delle macchine virtuali, si potrebbe visualizzare le informazioni sull'integrità delle risorse all'interno del portale di Azure che informano che si è verificato un errore di convalida nell'avvio sicuro.

Per accedere all'integrità delle risorse dalla pagina di configurazione della macchina virtuale, passare a Integrità risorse nel riquadro Guida.

Screenshot che mostra un messaggio di errore di integrità delle risorse che avvisa un avvio protetto non riuscito.

Se si è verificato che l'avvio non è stato causato da un errore di avvio sicuro:

  1. L'immagine in uso è una versione precedente che potrebbe avere uno o più componenti di avvio non attendibili ed è in fase di deprecazione. Per risolvere un'immagine obsoleta, eseguire l'aggiornamento a una versione dell'immagine più recente supportata.
  2. L'immagine in uso potrebbe essere stata create al di fuori di un'origine del marketplace o i componenti di avvio sono stati modificati e contengono componenti di avvio non firmati o non attendibili. Per verificare se l'immagine include componenti di avvio non firmati o non attendibili, vedere la sezione seguente "Verificare gli errori di avvio protetto".
  3. Se i due scenari precedenti non si applicano, la macchina virtuale è potenzialmente infettata da malware (bootkit/rootkit). Prendere in considerazione l'eliminazione della macchina virtuale e la ricreazione di una nuova macchina virtuale dalla stessa immagine di origine mentre si valuta tutto il software in fase di installazione.

Perché la macchina virtuale di avvio attendibile mostra 50 MB di memoria in meno?

Con l'avvio attendibile viene creato un ambiente di esecuzione comunemente noto come "paravisor", che viene eseguito all'interno della macchina virtuale. In genere vengono usati dal paravisor circa 50 MB di memoria, che vengono visualizzati come "riservati" all'interno del sistema operativo guest.

Verificare gli errori di avvio protetto

Questa sezione illustra come verificare gli errori di avvio protetto.

Macchine virtuali Linux

Per verificare quali componenti di avvio sono responsabili degli errori di avvio sicuro all'interno di una macchina virtuale Azure Linux, gli utenti finali possono usare lo strumento SBInfo del pacchetto di sicurezza Linux.

  1. Disattivare l'avvio sicuro.
  2. Connettersi alla macchina virtuale di avvio attendibile linux di Azure.
  3. Installare lo strumento SBInfo per la distribuzione in cui è in esecuzione la macchina virtuale. Si trova all'interno del pacchetto di protezione Linux.

Questi comandi si applicano a Ubuntu, Debian e altre distribuzioni basate su Debian.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

Dopo aver installato il pacchetto di sicurezza Linux per la distribuzione, eseguire il comando sbinfo per verificare quali componenti di avvio sono responsabili degli errori di avvio protetto visualizzando tutti i moduli, i kernel e i bootloader non firmati.

sudo sbinfo -u -m -k -b 

Per altre informazioni sullo strumento di diagnostica SBInfo, è possibile eseguire sudo sbinfo -help.

Perché viene visualizzato un errore di monitoraggio dell'integrità di avvio?

L'avvio attendibile per le macchine virtuali di Azure viene monitorato per le minacce avanzate. Se vengono rilevate minacce di questo tipo, viene attivato un avviso. Gli avvisi sono disponibili solo se sono abilitate le funzionalità di sicurezza avanzate in Microsoft Defender per il cloud.

Microsoft Defender per il cloud esegue periodicamente l'attestazione. Se l'attestazione ha esito negativo, viene attivato un avviso di gravità media. L'attestazione di avvio attendibile può non riuscire per i motivi seguenti:

  • Le informazioni attestate, che includono un log della Trusted Computing Base (TCB), deviano da una baseline attendibile, ad esempio quando è abilitato l'avvio sicuro. Qualsiasi deviazione indica che i moduli non attendibili sono stati caricati e che il sistema operativo potrebbe essere compromesso.
  • Non è stato possibile verificare che l'offerta di attestazione abbia origine dal vTPM della macchina virtuale con attestazione. L'errore di verifica indica che è presente un malware e che potrebbe intercettare il traffico verso il TPM.
  • L'estensione di attestazione nella macchina virtuale non risponde. Un'estensione che non risponde indica un attacco Denial of Service da malware o da un amministratore del sistema operativo.

Certificati

In questa sezione vengono fornite informazioni sui certificati.

In che modo è possibile stabilire la radice di attendibilità con macchine virtuali di avvio attendibile?

Il certificato pubblico AK TPM virtuale offre visibilità per informazioni sulla catena di certificati completa (certificati radice e intermedi), consentendo loro di convalidare l'attendibilità nel certificato e nella catena radice. Per garantire che i consumer di avvio attendibile dispongano continuamente del livello di sicurezza più elevato, fornisce informazioni sulle proprietà dell'istanza, in modo che gli si possa risalire alla catena completa.

Istruzioni per il download

Creare un pacchetto di certificati compromessi .p7b (Autorità di certificazione completa) e .cer (CA intermedia), rivelano la firma e l'autorità di certificazione. Copiare il contenuto pertinente e usare gli strumenti del certificato per esaminare e valutare i dettagli dei certificati.

Selezionare per scaricare il file .crt seguente per l'autorità di certificazione radice TPM virtuale di Azure 2023

Autorità di certificazione radice TPM virtuale di Azure 2023

Selezionare per visualizzare il contenuto con estensione p7b

TPM virtuale globale CA - 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Selezionare per visualizzare il contenuto del certificato radice

Autorità di certificazione radice TPM virtuale di Azure 2023

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Selezionare per visualizzare il contenuto della CA intermedia

Autorità di certificazione intermedia per il certificato TPM:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025

Quali certificati attendibili di proprietà di Microsoft sono incorporati nelle macchine virtuali di Azure?

Per le macchine virtuali Windows, il certificato della CA Windows è integrato nel firmware UEFI. Per le macchine virtuali Linux, il certificato CA UEFI Di Microsoft è integrato nel firmware UEFI. Solo per le macchine virtuali Linux di Azure, nel firmware UEFI per tutte le distribuzioni Linux viene aggiunto anche un certificato 'Kmod PCA' linux aggiuntivo. Linux Kmod PCA viene usato per firmare i moduli kernel di proprietà di Microsoft.

Il certificato PCA Kmod linux viene aggiunto per semplificare l'esperienza dei clienti quando si usano soluzioni Microsoft come Azure Site Recovery (ASR) che installa un modulo kernel. Il modulo kernel ASR verrà caricato senza alcuna azione da parte del cliente per fornire una chiave come modulo kernel ASR firmato usando il certificato PCA PCA "Servizi di Azure Linux" attendibile.

Istruzioni per il download

I certificati del pacchetto, composti da .p7b e .cer rivelano la firma e l'autorità di certificazione. Copiare il contenuto pertinente e usare gli strumenti del certificato per esaminare e valutare i dettagli dei certificati.

Selezionare questa opzione per scaricare il file crt seguente per la CA di Microsoft Windows

Microsoft Windows CA

Selezionare questa opzione per scaricare il file crt seguente per la CA UEFI Microsoft

Microsoft UEFI CA

Selezionare per visualizzare il contenuto con estensione p7b

Certificato PCA linux dei servizi di Azure:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Linux kmod PCA Details

Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038