25 KVM管理虚拟机-虚拟机安全启动

news/2024/10/22 2:46:20/

文章目录

    • 25 KVM管理虚拟机-虚拟机安全启动
      • 25.1 总体介绍
        • 25.1.1 概述
        • 25.1.2 功能说明
        • 25.1.3 约束限制
      • 25.2 安全启动实践
        • 25.2.1 虚拟机配置
        • 25.2.2 证书导入
        • 25.2.3 安全启动观测

25 KVM管理虚拟机-虚拟机安全启动

25.1 总体介绍

25.1.1 概述

安全启动(Secure Boot)就是利用公私钥对启动部件进行签名和验证。启动过程中,前一个部件验证后一个部件的数字签名,验证通过后,运行后一个部件,验证不通过则启动失败。安全启动的作用是检测设备启动阶段固件(Fireware)以及软件是否被篡改,防止恶意软件侵入和修改。通过安全启动可以保证系统启动过程中各个部件的完整性,防止没有经过认证的部件被加载运行,从而防止对系统及用户数据产生安全威胁。安全启动是在UEFI启动方式上实现的,Legacy启动方式不支持安全启动。根据UEFI规定,主板出厂的时候可以内置一些可靠的公钥。任何想要在这块主板上加载的操作系统或者硬件驱动程序,都必须通过这些公钥的认证。物理机上的安全启动由物理BIOS完成,虚拟机的安全启动通过软件模拟。虚拟机安全启动流程与host安全启动流程一致,都遵循开源UEFI规范。虚拟化平台上的UEFI由edk组件提供,虚拟机启动时qemu将UEFI镜像映射到内存中,为虚拟机模拟固件启动流程,安全启动正是虚拟机启动过程中edk提供的一个安全保护能力,用来保护虚拟机OS内核不被篡改。安全启动验签顺序:UEFI BIOS->shim->grub->vmlinuz(依次验签通过并加载)。

中文英文缩略语中文定义/描述
安全启动Secure bootSecure boot安全启动就是启动过程中,前一个部件验证后一个部件的数字签名,验证通过后,运行后一个部件,验证不通过就停下来。通过安全启动可以保证系统启动过程中各个部件的完整性。
平台密钥Platform keyPKOEM厂商所有,必须为 RSA 2048 或更强,PK为平台拥有者和平台固件之间建立可信关系。平台拥有者将PK的公钥部分PKpub注册到平台固件中,平台拥有者可以使用PK的私有部分PKpriv来改变平台的拥有权或者注册KEK密钥。
密钥交换密钥Key exchange keyKEKKEK为平台固件和OS之间创建可信关系。每一个操作系统和与平台固件通信的第三方应用在平台固件中注册KEK密钥的公共部分KEKpub。
签名数据库Database white listDB存储验证shim、grub、vmlinuz等组件的密钥。
签名吊销数据库Database black listDBx存储吊销的密钥。

25.1.2 功能说明

本次实现的虚拟机安全启动特性基于edk开源项目。非安全启动模式下,Linux基本流程如下:

图 1 系统启动流程图

image-20230309220859336

安全启动模式下UEFI BIOS启动后加载的首个组件是系统镜像中的shim,shim与UEFI BIOS进行交互获取存储在UEFI BIOS变量db里面的密钥对grub进行验证,加载grub后同样调用密钥和认证接口对kernel进行验证。Linux启动流程如下:

图 2 安全启动流程图

image-20230309221005412

从整体处理流程上来看,安全启动特性包含多个关键场景,根据场景分析和系统分解,安全启动特性涉及以下几个子系统:UEFI BIOS校验shim,shim校验grub,grub校验kernel。UEFI BIOS对shim进行验证,验证通过则启动shim,不通过则提示错误,无法启动。Shim需要在镜像编译制作过程中使用私钥进行签名,公钥证书导入UEFI BIOS变量区DB中。Shim启动后验证启动grub,验证通过则启动grub,不通过则提示错误,无法启动。Grub需要在镜像编译制作过程中进行签名,使用和shim一样的公私钥对。Grub启动后检查调用shim注册在UEFI BIOS的认证接口和密钥对kernel进行验证,通过则启动内核,不通过则提示错误,grub需要在镜像编译制作过程中进行签名,使用和shim一样的公私钥对。

25.1.3 约束限制

  • 在不支持安全启动的UEFI BIOS上运行,对现有功能没有影响,业务无感知。
  • 安全启动特性依赖UEFI BIOS,必须在UEFI支持此功能的条件下才能发挥作用。
  • 在UEFI BIOS开启安全启动的情况下,如果相关部件没有签名或签名不正确,则无法正常启动系统。
  • 在UEFI BIOS关闭安全启动的情况下,启动过程的验证功能都会被关闭。
  • 安全启动验证链后半段,即shim->grub->kernel引导内核启动这部分的验证链由操作系统镜像实现,若操作系统不支持引导内核安全启动过程,则虚拟机安全启动失败。
  • 当前不提供x86架构使用nvram文件配置虚拟机安全启动

25.2 安全启动实践

虚拟机安全启动依赖于UEFI BIOS的实现,UEFI BIOS镜像通过edk rpm包安装,本节以AArch64为例对虚拟机安全启动进行配置。

25.2.1 虚拟机配置

edk rpm包中的组件安装于/usr/share/edk2/aarch64目录下,包括QEMU_EFI-pflash.rawvars-template-pflash.raw。虚拟机启动UEFI BIOS部分xml配置如下:

<os><type arch='aarch64' machine='virt'>hvm</type><loader readonly='yes' type='pflash'>/usr/share/edk2/aarch64/QEMU_EFI-pflash.raw</loader><nvram template='/usr/share/edk2/aarch64/vars-template-pflash.raw'>/path/to/QEMU-VARS.fd</nvram>
</os>

其中/usr/share/edk2/aarch64/QEMU_EFI-pflash.raw为UEFI BIOS镜像路径。/usr/share/edk2/aarch64/vars-template-pflash.raw为nvram镜像模板路径,/path/to/QEMU-VARS.fd为当前虚拟机nvram镜像文件路径,用于保存UEFI BIOS系统中的环境变量。

25.2.2 证书导入

虚拟机安全启动时的证书从BIOS界面导入,在证书导入前需要将证书文件导入到虚拟机中。可以通过挂载磁盘的方式将证书文件所在目录挂载到虚拟机中,例如制作包含证书的镜像,并在虚拟机的配置文件xml中配置挂载该镜像:

制作证书文件镜像

# dd of='/path/to/data.img' if='/dev/zero' bs=1M count=64
# mkfs.vfat -I /path/to/data.img
# mkdir /path/to/mnt
# mount /path/to/data.img /path/to/mnt/
# cp -a /path/to/certificates/* /path/to/mnt/
# umount /path/to/mnt/

其中,/path/to/certificates/为证书文件所在路径,/path/to/data.img为证书文件镜像所在路径,/path/to/mnt/为镜像挂载路径。

在虚拟机xml文件中配置挂载该镜像

<devices><disk type='file' device='disk'><driver name='qemu' type='raw' cache='none' io='native'/><source file='/path/to/data.img'/><target dev='sdc' bus='scsi'/><boot order='2'/><readonly/></disk>
</devices>

启动虚拟机,导入PK证书,流程如下(KEK证书,DB证书导入方式相同):

虚拟机启动后,点击F2进入bios界面

图 1 进入bios界面

image-20230309221319366

图 2 进入Device Manager

image-20230309221358285

图 3 进入Custom Secure Boot Options

image-20230309221445330

图 4 进入PK Options

image-20230309221531815

图 5 Enroll PK

image-20230309221618252

在File Explorer界面可以看到很多磁盘目录,其中包括我们通过磁盘挂载的证书文件目录

图 6 File Explorer

image-20230309221718829

在磁盘目录中选择要导入的PK证书

图 7 进入证书所在磁盘

image-20230309221831824

图 8 选择Commit Changes and Exit保存导入证书

image-20230309222043388

导入证书后,UEFI BIOS将证书信息以及安全启动属性写入nvram配置文件/path/to/QEMU-VARS.fd中,虚拟机下一次启动时会从/path/to/QEMU-VARS.fd文件中读取相关配置并初始化证书信息以及安全启动属性,自动导入证书并开启安全启动。同样,我们可以将/path/to/QEMU-VARS.fd作为其他相同配置虚拟机的UEFI BIOS启动配置模板文件,通过修改nvram template字段使其他虚拟机启动时自动导入证书并开启安全启动选项,虚拟机xml配置修改如下:

<os><type arch='aarch64' machine='virt'>hvm</type><loader readonly='yes' type='pflash'>/usr/share/edk2/aarch64/QEMU_EFI-pflash.raw</loader><nvram template='/path/to/QEMU-VARS.fd'></nvram>
</os>

25.2.3 安全启动观测

正确配置虚拟机并导入PK、KEK、DB证书后,虚拟机将以安全启动的方式运行。可以通过在虚拟机配置文件xml中配置串口日志文件观测虚拟机是否为安全启动,串口日志文件的配置方式如:

<serial type='file'><source path='/path/to/log_file' append='on'/>
</serial>

虚拟机加载系统镜像成功后,当串口日志文件中出现"UEFI Secure Boot is enabled"信息时,表明虚拟机当前为安全启动。

👍 点赞,你的认可是我创作的动力!

⭐️ 收藏,你的青睐是我努力的方向!

✏️ 评论,你的意见是我进步的财富!

image-20230520214226458


http://www.ppmy.cn/news/77059.html

相关文章

leetcode 867. 转置矩阵

题目描述解题思路执行结果 leetcode 867. 转置矩阵 题目描述 转置矩阵 给你一个二维整数数组 matrix&#xff0c; 返回 matrix 的 转置矩阵 。 矩阵的 转置 是指将矩阵的主对角线翻转&#xff0c;交换矩阵的行索引与列索引。 示例 1&#xff1a; 输入&#xff1a;matrix [[1,2…

Ceph的核心组件的介绍(基于nautilus版本)

Ceph的核心组件的介绍&#xff08;基于nautilus版本&#xff09; Ceph是一个基于分布式存储的开源存储系统&#xff0c;它提供了对象存储、块存储和文件存储三种存储方式&#xff0c;具有高可靠性、高可扩展性和高性能等优点。Ceph的核心组件包括以下几个部分&#xff1a; 1.…

C语言_用VS2019写第一个C语言或C++程序

接上一篇&#xff1a;C语言简述、特点、常用编译器&#xff0c;VS2010写第一个C语言程序 本次来分享用VS2019来写C语言或C程序&#xff0c;也是补充上一篇的知识&#xff0c;话不多说&#xff0c;开始上菜&#xff1a; 此博主在CSDN发布的文章目录&#xff1a;我的CSDN目录&…

y=gap++;y等于几

这里写自定义目录标题 直接上代码回答为什么第二次时&#xff0c;y1解释 什么是后缀自增操作符&#xff1f; 直接上代码 先来看一下下面的代码&#xff1a; public class TestValue {public static void main(String[] args) {int gap 1;List<Integer> vals new Arra…

【详解栈Stack与队列Queue】

&#x1f320;作者&#xff1a;TheMythWS. &#x1f386;专栏&#xff1a;《集合与数据结构》 &#x1f387;座右铭&#xff1a;不走心的努力都是在敷衍自己&#xff0c;让自己所做的选择&#xff0c;熠熠发光。 目录 栈 ( Stack ) 栈的概念 栈的使用 栈的模拟实现 栈…

无线AP中小型、大型两种常见组网方式

无线AP&#xff08;Access Point&#xff09;网络覆盖是现代无线网络中的重要组成部分。它提供了无线信号的传输和接收功能&#xff0c;使用户能够在无线网络中进行通信和访问互联网。针对不同的需求和场景&#xff0c;存在两种常见的无线AP网络覆盖组网方式&#xff1a;中小型…

代码随想录算法训练营第三十一天|贪心算法理论基础、455.分发饼干、376. 摆动序列、53. 最大子序和

目录 贪心算法理论基础 455.分发饼干 376. 摆动序列 53. 最大子序和 贪心算法理论基础 代码随想录 455.分发饼干 代码随想录 题解思路&#xff1a; 分发饼干一定用饼干数量去匹配胃口大小&#xff0c;因为for循环遍历饼干数量的时候无条件自增遍历&#xff0c;如果饼…

FPGA开发基本流程详解

FPGA是一种可编程逻辑器件&#xff0c;与传统的硬连线电路不同&#xff0c;它具有高度的可编程性和灵活性。FPGA的设计方法包括硬件设计和软件设计两部分&#xff0c;硬件设计包括FPGA芯片电路、存储器、输入输出接口电路等等&#xff0c;软件设计则是HDL程序开发&#xff0c;以…