S'abonner au flux RSS

La nouvelle version majeure de Red Hat Enterprise Linux (RHEL) apporte d'importantes améliorations dans le domaine de l'informatique confidentielle. Cet article présente les fonctionnalités clés disponibles actuellement dans RHEL 10 et RHEL 9.6 : 

  • Prise en charge complète de RHEL Unified Kernel Image (UKI), y compris FIPS et kdump
  • Prise en charge des invités Intel Trusted Domain Extension (TDX)
  • Client d'attestation Trustee

Prise en charge complète de RHEL Unified Kernel Image (UKI)

Tout d'abord introduit dans RHEL 9.2 en tant que version préliminaire, UKI pour RHEL est un binaire UEFI Portable Executable (PE) qui contient le noyau Linux, l'initramfs et la ligne de commande du noyau. L'intégration de tous ces éléments dans un seul binaire permet d'étendre la protection du démarrage sécurisé à l'ensemble du processus de démarrage du système d'exploitation. Cette capacité est importante dans divers scénarios où le système d'exploitation démarre à partir d'un stockage non approuvé, comme une machine virtuelle confidentielle (CVM) dans un cloud public.

RHEL UKI est livré  dans kernel-uki-virt package, et prend actuellement en charge uniquement l'architecture x86_64. À l'avenir, nous prévoyons d'ajouter d'autres architectures qui prennent en charge le micrologiciel UEFI, en particulier l'architecture ARM64 (Aarch 64). 

RHEL UKI est destiné aux machines virtuelles et aux instances Cloud. Son utilisation est possible lorsque les conditions préalables suivantes sont remplies :

  • Le microprogramme UEFI est utilisé pour le démarrage (le démarrage via BIOS existant n'est pas pris en charge)
  • Le stockage doit être de type NVMe, Virtio ou VMBus
  • Le lecteur utilise GPT avec un partitionnement standard. Le schéma de partitionnement doit être conforme à systemd-gpt-auto-generator. Les volumes chiffrés LUKS sont également pris en charge
  • Le volume racine utilise le système de fichiers XFS ou Ext4

L'UKI est basé sur systemd-stub et en tant que binaire PE, il peut être démarré directement à partir du microprogramme UEFI. Chez Red Hat, nous recommandons d'utiliser le chargeur de démarrage shim lors du démarrage de l'UKI. Cette approche permet d'utiliser des mécanismes de sécurité supplémentaires fournis par shim, tels que la clé propriétaire de la machine (MOK) et le Secure Boot Advanced Targeting (SBAT). Pour simplifier la gestion des variables UEFI, uki-direct package (partie de python3-virt-firmware) contient un outil pratique kernel-bootcfg outil. Ce paquet peut également être utilisé pour mettre en œuvre un démarrage A/B, dans lequel l'UKI nouvellement installée est essayée une fois et, si elle démarre avec succès, devient la valeur par défaut.

Avec la version de RHEL 10 et RHEL 9.6, la technologie RHEL UKI est entièrement prise en charge. Notez que RHEL UKI peut également être étendue à l'aide du mécanisme de module complémentaire

RHEL UKI prend en charge le mode FIPS

Dans certains cas, lorsque vous utilisez RHEL UKI, il peut être nécessaire de modifier une ligne de commande de noyau par ailleurs statique. En particulier, le passage de RHEL en mode FIPS nécessite le fips=1 paramètre sur la ligne de commande du noyau. Pour simplifier les cas d'utilisation courants, RHEL UKI est fourni avec un ensemble d'extensions de ligne de commande de noyau préconstruites et signées, incluses dans kernel-uki-virt-addons paquet. Avec ce paquet, l'activation FIPS sur la ligne de commande du noyau est aussi simple que de copier un module complémentaire (addon) dans la partition système EFI :

# rpm -q kernel-uki-virt kernel-uki-virt-addons  
kernel-uki-virt-5.14.0-569.el9.x86_64  
kernel-uki-virt-addons-5.14.0-569.el9.x86_64  
# cp \  
/lib/modules/5.14.0-569.el9.x86_64/vmlinuz-virt.efi.extra.d/fips-enable-virt.rhel.x86_64.addon.efi \  
/boot/efi/EFI/Linux/`cat /etc/machine-id`-5.14.0-569.el9.x86_64.efi.extra.d/  
# reboot  

Après le redémarrage, vous pouvez vérifier que fips=1 est apparu sur la ligne de commande du noyau :
 

# cat /proc/cmdline  
console=tty0 console=ttyS0 fips=1  

Notez que dans RHEL 9, vous devez également utiliser fips-mode-setup pour faire passer les politiques de chiffrement à l'échelle du système en mode FIPS ; avec RHEL UKI, lancez-le avec le --no-bootcfg paramètre :

# fips-mode-setup --no-bootcfg

RHEL UKI prend en charge l'activation de kdump

À l'instar de FIPS, l'activation de kdump nécessite une réservation de mémoire. Pour ce faire, vous devez spécifier crashkernel= paramètre sur la ligne de commande du noyau. Pour plus de commodité, kernel-uki-virt-addons inclut des modules complémentaires signés pour la plupart des cas d'utilisation courants :

# ls -1 /lib/modules/`uname -r`/vmlinuz-virt.efi.extra.d/ \  
| grep crashkernel  
crashkernel-1536M-virt.rhel.x86_64.addon.efi  
crashkernel-192M-virt.rhel.x86_64.addon.efi  
crashkernel-1G-virt.rhel.x86_64.addon.efi  
crashkernel-256M-virt.rhel.x86_64.addon.efi  
crashkernel-2G-virt.rhel.x86_64.addon.efi  
crashkernel-512M-virt.rhel.x86_64.addon.efi  
crashkernel-default-virt.rhel.x86_64.addon.efi 

Pour activer le module complémentaire requis, copiez-le dans le /boot/efi/EFI/Linux/`cat /etc/machine-id`-`uname -r`.efi.extra.d/.

La prise en charge des invités Intel Trust Domain Extension (TDX) est désormais complète

Intel Trusted Domain Extension (TDX) est une technologie informatique confidentielle d'Intel qui fournit des machines virtuelles isolées du matériel (appelées « domaine de confiance » ou TD). Intel TDX fournit des garanties de confidentialité, d'authenticité et d'intégrité.

La prise en charge de l’exécution de RHEL dans un domaine de confiance TDX a été introduite avec la version RHEL 9.2 sous forme de version préliminaire. Avec les versions RHEL 10 et RHEL 9.6, ce cas d'utilisation est entièrement pris en charge. En particulier, RHEL peut être utilisé sur les C3 séries de machines dans Google Cloud ainsi que sur Microsoft Azure DCesv5 et ECesv5 séries (actuellement en préversion publique).

Client Trustee dans RHEL

L'attestation à distance est un élément essentiel de l'informatique confidentielle, car elle atteste de la fiabilité d'un environnement avant que des données confidentielles y soient placées. Dans un article précédent Nous avons décrit l'IETF modèle d'architecture des procédures d'attestation à distance (RATS) et les Projet Trustee et comment ils peuvent être appliqués aux conteneurs confidentiels. Les versions 9.6 et 10 de RHEL simplifient l'utilisation de Trustee, et le client Trustee est inclus en tant que trustee-guest-components paquet. Notez que le client est proposé en tant que Préversion technologique et peut servir à des fins de développement et de test.

Synthèse

Lorsque la confidentialité et la sécurité constituent une priorité essentielle, vous pouvez exécuter RHEL sur des technologies matérielles de pointe, telles que SEV-SNP d'AMD et TDX d'Intel, en sachant que le logiciel fourni avec RHEL, par exemple RHEL UKI, est stable. Chez Red Hat, nous nous efforçons de faciliter l'adoption des technologies informatiques confidentielles, en veillant à ce qu'elles soient disponibles pour tous les clients qui exécutent RHEL dans des environnements virtualisés et Cloud.

product trial

Red Hat Enterprise Linux Server | Essai de produit

Essayez gratuitement Red Hat Enterprise Linux Server pendant 60 jours et profitez d'un accès à nos logiciels de gestion de systèmes et d'analyses prédictives.

À propos de l'auteur

UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud