Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Inhalt des NitroTPM-Bestätigungsdokuments
Ein Bestätigungsdokument wird vom NitroTPM generiert und vom Nitro Hypervisor signiert. Es enthält eine Reihe von PCR-Werten (Platform Configuration Registers), die sich auf eine EC2 Amazon-Instance beziehen. Folgendes ist PCRs im Bescheinigungsdokument enthalten:
Wichtig
PCR0 und PCR1 werden im Allgemeinen verwendet, um den anfänglichen Startcode zu messen, der von gesteuert wird. AWS Um sichere Aktualisierungen des frühen Startcodes zu ermöglichen, enthalten PCRs diese immer konstante Werte.
-
PCR0— Ausführbarer Code für die Kernsystem-Firmware -
PCR1— Firmware-Daten des Kernsystems -
PCR2— Erweiterter oder austauschbarer ausführbarer Code -
PCR3— Erweiterte oder austauschbare Firmware-Daten -
PCR4— Bootmanager-Code -
PCR5— Konfiguration des Boot Manager-Codes sowie Daten- und GPT-Partitionstabelle -
PCR6— Angaben zum Hersteller der Hostplattform -
PCR7— Richtlinie für sicheres Booten -
PCR8 - 15— Definiert für die Verwendung durch das statische Betriebssystem -
PCR16— Debuggen -
PCR23— Anwendungsunterstützung
PCR4und werden PCR7speziell verwendet, um zu überprüfen, ob eine Instance mit einem attestierbaren AMI gestartet wurde. PCR4 kann zur Validierung mit Standardstart und PCR7 zur Validierung mit Secure Boot verwendet werden.
-
PCR4 (Boot Manager-Code) — Wenn eine Instanz gestartet wird, erstellt NitroTPM kryptografische Hashes aller Binärdateien, die von ihrer UEFI-Umgebung ausgeführt werden. Mit Attestable betten diese Boot-Binärdateien Hashes ein AMIs, die das future Laden von Binärdateien verhindern, die keine passenden Hashes haben. Auf diese Weise kann der Single-Boot-Binär-Hash genau beschreiben, welchen Code eine Instanz ausführen wird.
-
PCR7 (Secure Boot Policy) — UEFI-Boot-Binärdateien können mit einem UEFI Secure Boot-Signaturschlüssel signiert werden. Wenn UEFI Secure Boot aktiviert ist, verhindert UEFI die Ausführung von UEFI-Boot-Binärdateien, die nicht der konfigurierten Richtlinie entsprechen. PCR7 enthält einen Hash der UEFI-Secure-Boot-Richtlinie der Instanz.
Wenn Sie eine einzige KMS-Richtlinie beibehalten müssen, die für alle Instanzupdates gültig ist, können Sie eine Richtlinie erstellen, die anhand eines UEFI Secure Boot-Zertifikats validiert wird PCR7 , um es zu validieren. Während der Erstellung eines bescheinigbaren AMI können Sie dann die Boot-Binärdatei mit Ihrem Zertifikat signieren und sie als einzig zulässiges Zertifikat in den UEFI-Daten des AMI installieren. Beachten Sie, dass Sie bei diesem Modell immer noch ein neues Zertifikat generieren, es in Ihrer Richtlinie installieren und aktualisieren müssen, AMIs wenn Sie verhindern möchten, dass Instances, die von einem alten (nicht vertrauenswürdigen) AMIs System gestartet wurden, Ihre KMS-Richtlinie erfüllen.