PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Hyper-V : Shielded VM et Host Guardian Service (HGS)

jeudi 12 mai 2016 à 09:30

I. Présentation

Windows Server 2016 apporte son lot d’améliorations pour l’hyperviseur Hyper-V proposé par Microsoft au sein de son système d’exploitation depuis plusieurs années maintenant. Parmi ces améliorations et nouvelles fonctionnalités, il y en a une qui vise à renforcer la sécurité de vos machines virtuelles, nommée « Shielded VM » que l’on pourrait traduire par « VM protégée » ou « VM blindée ».

L’objectif est de renforcer la sécurité de la VM en forçant l’activation de certaines options de sécurité, notamment le chiffrement des disques virtuels, ce qui permet par exemple d’empêcher l’accès aux données de la machine virtuelle à partir de l’Hyper-V en ouvrant le VHD/VHDX de la VM.

Avec cette fonction, Microsoft souhaite renforcer également la différence qu’il y a entre les équipes IT qui mettent en place la couche de virtualisation, de ceux qui s’occupent de la couche OS et applications. L’objectif principal est de garantir un hébergement sécurisé pour les machines virtuelles.

Il est à noter que cette fonctionnalité s’imbrique très bien avec le Cloud Azure ainsi qu’avec System Center Virtual Machine Manager, ce qui peut permettre également de disposer de templates protégés.

Pour ce qui est des fonctionnalités propres à Hyper-V comme « Live Migration », « Hyper-V Replica » ou encore les checkpoints (snapshots), ils restent compatible avec les VM Shielded.

Note : On appellera une « guarded fabric » un Cloud Privé ou un Cloud Public qui est capable de gérer et d’exécuter des VM protégées (Shielded VM).

A l’heure où j’écris ces lignes, Windows Server 2016 est disponible en version Technical Preview 5, ce qui implique que cette fonctionnalité est susceptible encore d’être améliorée et des bugs d’être corrigés.

Cet article a pour objectif de présenter cette fonctionnalité dans les grandes lignes, pour ceux qui souhaitent pousser les tests, je vous oriente vers le guide complet proposé par Microsoft (en) mais avant cela je vous invite à terminer la lecture mon article : Shielded VM Deployment Guide

II. Les protections actives sur une VM protégée

Une VM protégée est une VM standard sur laquelle des options de sécurité sont activées automatiquement et sur laquelle ces options ne peuvent pas être désactivées. Contrairement à une VM de Génération 2 chiffrée sur laquelle ces options sont pour certaines optionnelles.

Voici l’état des options sur une Shielded VM :

– Secure Boot : Actif
– vTPM (qui n’est autre qu’une puce TPM virtuelle) : Actif
– Chiffrement de la VM : Actif
– Chiffrement du trafic lors d’une Live Migration : Actif
– Services d’intégrations : Certains composants bloqués comme l’échange de données et PowerShell Direct
– Connexion distante via le Gestionnaire Hyper-V : Désactivé
– Périphériques HID (souris, clavier) : Désactivé
– Ports COM et Série : Désactivé
– Attaché un débugger : Désactivé

III. Shielded VM : Le HGS au coeur du système

Tout d’abord, il faut savoir que l’utilisation de la fonctionnalité Shielded VM ne constitue pas à effectuer trois clics, il va falloir un peu de travail au préalable et notamment la mise en place d’un serveur avec le rôle « Host Guardian Service (HGS) » installé. De plus et c’est logique, il vous faut un ou plusieurs hôtes Hyper-V qui utiliseront votre serveur HGS.

Ainsi, on appellera un serveur Hyper-V qui s’appuie sur un serveur HGS : un hôte surveillé (« Guarded Host »).

Pour revenir sur le HGS, il est réellement au cœur du service puisque c’est ce serveur (ou ces serveurs s’il y a un cluster d’hôtes HGS) qui donnera les autorisations lorsqu’un utilisateur souhaite réaliser une action sur un hôte Hyper-V surveillé.

Par exemple : Un utilisateur effectue une action pour démarrer une VM protégée (Shielded VM) sur un Hyper-V surveillé, alors l’hôte effectuera une requête auprès du service d’attestation qui va évaluer la validité de l’hôte. Une fois que l’attestation est validée, un certificat est retourné par le HGS à destination de l’hôte Hyper-V qui effectuera une demande de clé pour avoir l’autorisation d’effectuer l’action demandée initialement par l’utilisateur. Dès lors que l’hôte Hyper-V reçoit une clé valide il pourra déverrouiller la VM et la démarrer, si le HGS l’autorise.

Schéma issus du guide Microsoft

Schéma issu du guide Microsoft

Vous l’aurez compris le HGS est constitué de deux services : « Attestation Service » et « Key Protection Service ».

Note : Le rôle HGS peut-être installé sur Windows Server 2016 (TP5) Standard ou Datacenter, avec ou sans interface graphique, mais par contre il ne supporte pas le mode Nano Server.

IV. Le HGS et ses deux modes d’attestation

Lorsqu’un hôte Hyper-V effectue une requête d’attestation auprès du serveur HGS, il y a deux modes possibles mais c’est le HGS qui précise le mode de fonctionnement selon comment il est configuré.

Admin-trusted Attestation – Basé sur la confiance de l’Admin

Dans ce mode, on fait confiance à l’hôte Hyper-V selon son appartenant à un groupe de sécurité particulier (configuré dans le HGS), puisqu’il envoie un ticket Kerberos pour effectuer sa demande. Autrement dit, on fait confiance à l’admin qui a configuré HGS pour avoir défini un groupe de référence et associé l’hôte Hyper-V à ce groupe.

C’est le mode le plus simple à déployer mais il offre un niveau de sécurité inférieur au second mode.

TPM-trusted Attestation – Basé sur TPM

L’hôte Hyper-V s’appuie sur la couche matérielle pour envoyer des infos en provenance de la puce TPM qui vont permettre de l’identifier, ainsi que la liste des processus démarrés lors de la dernière séquence de démarrage du serveur et, des infos à propos de la politique d’intégrité appliquée sur l’hôte.

Ce mode est plus contraignant à mettre en place mais il offre une couche de supplémentaire notamment parce qu’il s’appuie sur la couche matériel et le firmware du serveur : TPM 2.0 et UEFI 2.3.1 (pour le Secure Boot).

L’objectif étant de vérifier l’état de santé de l’hôte Hyper-V qui effectue la requête, afin de s’assurer qu’il ne soit pas corrompu, qu’il s’agisse bien de l’hôte connu, pour ne pas autoriser des actions sur les VMs protégées par erreur.

V. Le HGS et l’Active Directory

Le HGS ne peut pas fonctionner sans l’Active Directory, et Microsoft recommande d’ailleurs d’utiliser une forêt dédiée à HGS et non de l’intégrer directement dans la forêt de l’entreprise. D’ailleurs, Microsoft vient tout juste d’intégrer dans la Technical Preview 5 la possibilité d’utiliser une forêt existante pour le HGS mais en précisant que ça reste pour le moment expérimental…

L’objectif est de disposer d’une forêt dédiée (et isolée) pour améliorer la sécurité puisque le HGS est sensible car il a cette capacité à distribuer des clés pour autoriser des actions.

Bien entendu, ce mode de fonctionnement implique qu’il y ait tout de même un lien entre les deux domaines, ce qui pourra se faire par l’intermédiaire d’une relation d’approbations.

Schéma issu du guide Microsoft

Schéma issu du guide Microsoft

VI. Fichier PDK : Shielding Data

Microsoft propose également la création de fichiers de données protégés grâce à du chiffrement, il s’agit de fichiers de provisionnement de données, appelés PDK. Ce type de fichiers peut contenir différentes informations sensibles : Credentials d’un compte Administrateur pour joindre la machine au domaine, un certificat RDP, un fichier de réponse unattend.xml, ou encore une KP (Key Protector) qui indique sur quel(s) hôte(s) surveillé(s) cette VM peut tourner.

Pourquoi cacher ces informations ? Tout simplement pour qu’elles restent confidentielles, mais aussi pour que l’administrateur de la plateforme de virtualisation soit capable de créer votre VM avec vos paramètres sans pouvoir voir ces paramètres, et surtout sans pouvoir les changer.

shielded-vm3

VII. Quels types de VM peuvent être exécutés sur un hôte surveillé ?

Vous l’aurez compris, un hôte Hyper-V surveillé peut faire tourner des shielded VM pour avoir un environnement totalement sécurisé, mais pas seulement. Voici une liste des trois types de VM pouvant être exécutés :

– Une machine virtuelle normale, sans protection particulière.
– Une machine virtuelle chiffrée sur laquelle les protections peuvent être configurée par l’admin de l’hyperviseur.
– Une machine virtuelle protégée (Shielded VM) où toutes les protections seront active et que l’admin de l’hyperviseur ne pourra pas désactiver

Voilà, cet article de présentation des shielded VM et du Host Guardian Service touche à sa fin, j’espère qu’il aura permis à mieux appréhender ce sujet, et si vous essayez la fonctionnalité n’hésitez pas à me faire un retour. Pour ma part, je verrais pour publier un article sur la configuration mais je vais peut-être attendre la version finale de Windows Server 2016, quoi que…

Ça recrute dans l’open-source !

mercredi 11 mai 2016 à 16:40

Selon l’Open-Source Jobs Reports 2016, l’open source a bon vent dans le monde de l’entreprise !

Il apparait en effet que les entreprises cherchent de plus en plus à recruter des profils qualifiés dans les technologies du monde de l’open-source et que cette tendance va évoluer dans le bon sens !

Les produits Open-source tendent de plus en plus à se présenter comme des alternatives crédibles, outre UNIX et ses dérivées dans le domaine des OS, les services/applicatifs sont aujourd’hui largement implantés et utilisés dans les entreprises de toutes tailles. Les raisons d’un choix vers l’open-source sont en effet nombreuses. Comme exemple local, nous pourrons citer le passage de certains SI d’administration ou école en full Open-source :  Ministère de l’intérieur et Gendarmerie à l’open-source

On peut par exemple citer le coup réduit dû à l’absence de licence ou de support payant obligatoire, une communauté très réactive, une flexibilité accrue et une transparence au niveau confidentialité/sécurité. Bien entendu, une absence d’éditeur officiel avec qui discuter implique un fort besoin en compétence !

Ce rapport expose donc le fait que l’une des principales priorités de recrutement est aujourd’hui portée sur les compétences dans les environnements open-source et que le réseau et l’infrastructure sont des champs technologiques émergeants dans l’espace OpenSource (nous citerons par exemple Proxmox, OpenStack ou ClouStack).

Ce graphique nous rappel que plus de 60% des recruteurs étaient à la recherche de compétences dans les technos open-source ces derniers mois et que plus de 80% ont eu du mal à satisfaire leurs besoins :

open-source-skill-repot-2016-02

Comme cité précédemment, les produits open-source ne disposent pas du même cadre d’apprentissage et de formation que les produits propriétaires pour lesquels les éditeurs proposent plus souvent des formations. Ainsi, le rapport nous détaille également les différents outils de veille technologie utilisés :

open-source-skill-repot-2016-01

Ce sont plus de 400 responsables de recrutement présents dans des entreprises et organisations de tailles diverses et plusieurs centaines de professionnels de l’open-source qui ont permis de collecter ces données.

Voici le lien vers l’Open Source Jobs Reports 2016 pour plus d’informations : http://go.linuxfoundation.org/download-2016-open-source-jobs-report

7-Zip 16.0 : L’extraction multi-volumes disponible !

mercredi 11 mai 2016 à 16:00

Une nouvelle version du logiciel de gestion d’archive 7-Zip est désormais disponible, il s’agit de la version 16.0, elle apporte son lot de correctifs pour effacer quelques bugs. De plus, elle apporte une fonctionnalité que de nombreuses personnes doivent attendre depuis longtemps : l’extraction de données à partir de plusieurs volumes.

logo-7ZIPAutrement dit, si un fichier volumineux est découpé en plusieurs archives qui représentent chacune une partie, alors 7-Zip est désormais capable de gérer ce cas de figure. C’est la seule nouvelle fonctionnalité de cette version, mais c’est une fonctionnalité très pratique et une méthode répandue.

Oubliez la mise à jour KB3152599 pour Windows 10

mercredi 11 mai 2016 à 14:10

Pour ceux qui disposent d’un serveur WSUS pour déployer les mises à jour des systèmes d’exploitation Windows et pour les produits Microsoft, sachez que si vous avez activé les mises à jour pour Windows 10, WSUS a pu récupérer une mise à jour qu’il n’aurait pas dû.

logo-design66En effet, la mise à jour KB3152599 pour Windows 10 Version 1511 se retrouve publiée sur WSUS alors qu’elle reste « inconnue », par exemple, il n’y a pas d’article KB associée au correctif.

Il s’avère que la mise à jour à pour objectif de corriger un bug dans le Menu Démarrer, mais qu’elle est destinée uniquement aux insiders pour une prérelease de Windows 10.

De son côté Microsoft va investiguer pour trouver l’origine de cette publication, quoi qu’il en soit vous pouvez ignorer sereinement cette mise à jour KB3152599.

Source

Test du disque externe SSD 512 Go de chez Lexar

mercredi 11 mai 2016 à 09:30

I. Présentation

Dans cet article, nous allons passer en revue un disque externe de la marque américaine Lexar. Il s’agit d’un disque externe SSD de 512 Go, un gabarit assez prisé en ce moment et qui offre une bonne capacité de stockage concernant un support SSD.

Pour passer rapidement sur les ressources techniques présentées par le constructeur, avant de passer à notre propre ressenti :

Sur la plaquette, cela donne déjà envie ! Passons à la pratique maintenant ! 🙂

II. Design : agréable et novateur

On commence par le design, l’objet est assez compact : légèrement plus petit qu’un post-it et un peu plus épais qu’un carré de sucre, voyez plutôt :

test-lexar-02

J’apprécie beaucoup le système LED à l’avant du boitier. La LED bleue sert naturellement à indiquer l’activité du disque : fixe si branché, clignotante si un transfert est en cours.

Les 5 LED blanches servent elles à indiquer le taux d’occupation de l’espace disque, on retrouve alors une visualisation type jauge qui permet de savoir rapidement combien d’espace disque il nous reste, exemple avec un disque à moitié plein :

test-lexar-06

Le disque SSD est fourni avec son câble USB, le voici avec l’arrière du boitier Lexar :

test-lexar-07

III. Performance : Rien à redire !

Curieux de voir ce que pouvait donner un USB 3.0 sur un SSD de 512 Go, j’ai procédé à plusieurs tests de charge sous OS Windows :

Avec des fichiers de 50 Mo :test-lexar-speed-01Fichiers de 2 Go et 4 Go :

test-lexar-speed-02test-lexar-speed-03

On peut noter une stabilité selon la taille et le nombre de fichiers transférés. J’ai ensuite procédé à des transferts de fichiers standards :

test-lexar-speed-06

On note une très bonne performance, qui est encore meilleure lorsque l’on opère plusieurs transferts en même temps :

test-lexar-speed-07

IV. Hub : modularité

Parlons rapidement du Hub, que je n’ai pas pu tester, mais dont le principe est intéressant. Lexar propose en effet de pouvoir créer un cluster de disque externe à l’aide d’un objet (Hub) qui va les centraliser. Après quelques recherches, voici à quoi cela ressemble :

lexar-hub

On peut ici voir que plusieurs types de disques durs externes de la marque Lexar sont centralisés au sein d’un même élément qui permet de les gérer. Cette solution modulaire permet visiblement d’allier mobilité et capacité de stockage, une idée intéressante.

Pour ceux qui sont intéressés par l’achat de ce disque Pro Lexar 512 Go SSD, on le trouve sur différents sites, je vous laisse chercher avec votre moteur de recherche préféré.