CN108604270B - 操作系统的安全供应 - Google Patents

操作系统的安全供应 Download PDF

Info

Publication number
CN108604270B
CN108604270B CN201780011023.4A CN201780011023A CN108604270B CN 108604270 B CN108604270 B CN 108604270B CN 201780011023 A CN201780011023 A CN 201780011023A CN 108604270 B CN108604270 B CN 108604270B
Authority
CN
China
Prior art keywords
server
image
operating system
service
volume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780011023.4A
Other languages
English (en)
Other versions
CN108604270A (zh
Inventor
U·穆勒
A·M·格沙夫特
C·W·麦卡伦
M·E·朱伯兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN108604270A publication Critical patent/CN108604270A/zh
Application granted granted Critical
Publication of CN108604270B publication Critical patent/CN108604270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本文提供了用于在云计算环境内安全供应服务器的方法、介质和系统。在一些实施例中,管理服务可将云计算环境的服务器的供应委托给映像服务。作为响应,映像服务可为服务器生成操作系统映像,并可利用磁盘加密来保护操作系统映像。在各实施例中,可利用服务器的受信平台管理器的公钥来加密盘加密的卷加密密钥,以产生受服务器的受信平台模块保护的经加密的卷加密密钥。经加密的操作系统映像和经加密的卷加密密钥可然后被传送到服务器以便为该服务器供应操作系统映像。其他实施例可能在本文中被描述和/或要求保护。

Description

操作系统的安全供应
背景
在云计算系统中,服务器可跨广泛的地理区域、甚至全球性地分布,以努力尝试和优化云计算系统与云计算系统的最终用户之间的网络流量。虽然这些服务器中的一些位于由云计算系统的运营商管理的设施内,并因此可能被认为是物理上安全的,但是其他服务器可能位于由第三方管理的设施内,并因此可能被认为是物理上不安全的。在这些物理上不安全的环境内供应服务器以为服务器供应安全的操作环境会带来许多难以解决的复杂问题。
概述
提供本概述以便以简化的形式介绍将在以下的详细描述中进一步描述的一些概念。本概述不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在独立地用于帮助确定所要求保护的主题的范围。
本文描述的实施例包括用于在云计算环境中安全地供应服务器的方法、计算机存储介质以及系统。在特定实施例中,安全服务器管理服务可被配置成从服务器接收安全供应操作系统的请求。安全服务器管理服务可然后检索与服务器的受信平台模块相关联的公钥。在各实施例中,可在将服务器部署到当前物理位置之前从存储公钥的数据存储中检索公钥。安全服务器管理服务可利用公钥认证服务器,并且响应于成功认证,标识将委托为服务器生成操作系统映像的云计算环境的映像服务。安全服务器管理服务可然后向所标识的映像服务传送映像委托通知,以使所标识的映像服务为服务器供应操作系统映像。
在另一特定实施例中,云计算系统的映像服务可被配置成接收标识将使用操作系统供应映像服务的服务器的映像委托通知。映像服务可然后为服务器生成操作系统映像。一旦生成了操作系统映像,映像服务就可利用磁盘加密机制的卷加密密钥来加密操作系统映像。此外,映像服务可将卷加密密钥绑定或远程密封到服务器的受信平台模块。经加密的操作系统映像可然后被传送到服务器以便为该服务器供应操作系统映像。
此外,在一些实施例中,服务器可被配置成生成服务器自己更新的操作系统映像。在这样的实施例中,服务器可从数据中心管理器接收服务器将向其自身供应经更新的操作系统映像的指示。作为响应,服务器可创建经更新的操作系统(OS)映像,并且可将磁盘加密应用于该经更新的OS映像。服务器可然后基于该服务器的预期系统状态的平台控制寄存器值来密封在应用磁盘加密时使用的卷加密密钥。服务器还可将经更新的操作系统映像生成到经更新的操作系统卷中;并可进一步将经更新的OS映像移动到服务器的当前操作系统所在的操作系统卷。
附图简述
下面参考附图详细描述本公开。
图1是其中可以采用本公开的各实施例的云计算环境的图。
图2是描绘根据本公开的各实施例的初始化用于部署到工厂的服务器的说明性过程流程的流程图。
图3是描绘根据本公开的各实施例的用于供应服务器的说明性过程流程的交互图。
图4是描绘根据本公开的各实施例的用于更新服务器的OS的说明性过程流程的交互图。
图5是描绘根据本公开的各实施例的用于服务器的去集中供应的说明性过程流程的交互图。
图6描绘了根据本公开的各实施例的服务器的硬盘布局。
图7描绘了根据本公开的各实施例的以带状布局配置的服务器的多个硬盘。
图8描绘了其中可实现本公开的各实施例的说明性云计算环境。
图9描绘了用于实现本公开的各实施例的说明性操作环境。
图10描绘了其中可采用本公开的各实现的说明性分布式计算环境。
详细描述
计算系统的互连促成了分布式计算系统,诸如所谓的“云”计算系统。“云计算”一般是指用于允许对可配置的计算资源(如网络、服务器、存储、应用、服务等)的共享池进行无处不在的、方便的、按需的网络访问的系统或资源,这些计算资源可通过减少的管理努力或服务提供者交互来被供应和释放。云模型可由各种特性(如按需自服务、广泛网络访问、资源池、快速灵活性、测量服务等)、服务模型(如软件即服务(“SaaS”)、平台即服务(“PaaS”)、基础结构即服务(“IaaS”))以及部署模型(如私有云、社区云、公共云、混合云等)组成。
在云计算系统中,服务器可位于由云计算系统的运营商管理的物理上安全的设施内。在这种物理上安全的设施中,云计算系统的运营商可合理地确保恶意用户无法获得对这些服务器的物理访问,并因此不能物理地操纵这些服务器。然而,为努力确保云计算系统内的服务的地理分散,服务器也可能位于由第三方而非由云计算系统的运营商管理的设施内,并因此被假设为是物理上不安全的。在这种物理上不安全的设施中,云计算系统的运营商不能确保恶意用户无法获得对这些服务器的物理访问,并因此可能需要考虑这种恶意用户的可能性。
保护这些物理上不安全的服务器的步骤之一是为这些服务器中的每一个都提供可信赖的操作系统(OS)。通常,为了在将位于不安全的设施内的服务器上安装可信赖的OS,该OS最初将被供应在物理上安全的设施中,并然后被转移到物理上不安全的设施。为了确保OS的可信度,此供应将包括首先将OS安装到服务器的OS卷,并然后在该OS卷以及服务器的数据卷上启用磁盘加密(例如BitLocker),此时服务器正位于物理上安全的设施处。磁盘加密可通过保护磁盘上的OS和数据来提供防篡改的操作环境。此外,还可在物理上安全的设施内启用固件强制安全引导过程以确保服务器的引导过程不被篡改。一旦这些服务器被供应在物理上安全的设施内,这些服务器就可被运输到预期地理目的地。
上文描述的供应的一个问题是,这些服务器在最终到达预期目的地之前可能会在运输中徘徊数月。在这几个月期间,可能会错过涉及修复原本受信操作系统的安全问题的软件补丁,使原本可信赖的操作系统不再可信赖。
尝试在适用的软件补丁上安装最新的可信赖OS的一种机制是,一旦服务器到达预期目的地就远程地为每个服务器供应OS。一旦OS被安装,磁盘加密可被启用以保护OS。但是,此方式的一个问题是,在磁盘加密被启用之前,不能假设安装在未加密磁盘上的OS没有受到破坏。这是因为在启用磁盘加密之前,恶意个人可能已经破坏了OS,从而有效地规避了磁盘加密。
鉴于以上考虑,本公开的各种实施例涉及安全地将OS供应到位于物理上不安全的设施处的远程服务器。为此,在本公开的特定示例实施例中,将位于物理上不安全的环境内的服务器可在物理上安全的环境内被初始化。此初始化可包括初始化服务器的硬件加密模块(例如,受信平台模块)以及在数据库中与该硬件加密模块相关联的公钥的存储。服务器可然后被运输到预期目的地,在该处一旦对服务器上电,对服务器的控制权就传递给服务器上的维护OS。这种维护OS可以以任何数量的方式(例如,通过远程引导过程或通过在上文描述的初始化期间安装在服务器上的维护OS的映像)加载到服务器上。维护OS可从安全服务器管理服务(SSMS)请求服务器的OS映像。SSMS可进而向安全服务器映像服务(SSIS)的实例委托为服务器创建OS映像。SSIS可为服务器生成适当的OS映像,并利用与服务器的磁盘加密机制相关联的磁盘加密密钥来加密该OS映像。磁盘加密密钥可然后由所供应的服务器的硬件加密模块远程地密封。经加密的OS可然后经由维护OS的供应代理被传送给服务器以供安装。应当理解,上文描述的实施例仅意味着说明本发明的一个实施例并不应被视为限制。经由以下描述将容易地理解附加的实施例及其替换实施例。
图1是其中可以采用本公开的各实施例的云计算环境100的图。应当理解,出于简化和易于解释的目的,云计算环境100仅描绘了整个云计算系统的一部分。如此,应当理解,在不脱离本公开的范围的情况下,可包括任何数量的附加组件(例如,附加服务器、服务、设施等)。
如所描绘的,云计算环境100包括云计算基础设施的物理位置。这些物理位置由工厂102、目的地设施110、和物理安全设施114表示。将从工厂102开始依次讨论这些物理位置中的每一个。工厂102表示服务器(例如,服务器104)可在其中被最初组装和/或准备以便部署到云计算环境100内的另一物理位置处的设施。虽然未在说明书中如此指定,但是应当理解,工厂102可以是物理上安全的设施。
同时在工厂102,服务器104经历了初始化过程(如框106所指示的),来准备服务器104以便部署到云计算系统中。在此初始化过程期间,服务器104的硬件加密模块可被初始化。作为示例,在一个实施例中,硬件加密模块是受信平台模块(TPM)。TPM通常包括嵌入式认可密钥(EK),嵌入式认可密钥对嵌入了认可密钥的TPM而言是唯一的。由于认可密钥的唯一性,认可密钥可被视为是TPM的标识。TPM的认可密钥采用非对称加密密钥的形式。非对称加密密钥利用第一密钥加密数据(通常称为公钥),以及利用第二密钥解密经加密的数据(通常称为私钥)。如此,TPM的认可密钥包括公共部分(EKPub)和私有部分(EKPriv)。EKPriv通常在TPM中保持私有,并因此不会在TPM之外被发布以便努力保护EKPRiv。但是,EKPub可在TPM之外被发布以用于指定的一系列目的,包括例如对已安装TPM的服务器进行认证。如此,在一些实例中,在工厂102执行的初始化过程可包括从TPM检索EKPub。EKPub可然后被存储在密钥数据库中以便稍后用于建立与服务器104的TPM的远程通信会话,如下文更详细地描述的,并且一旦服务器104已经部署到预期目的地就标识服务器104。虽然本文参考TPM的认可密钥描述了特定实施例,但是应当理解,在不脱离本公开的范围的情况下,可使用另一硬件加密模块和TPM认可密钥的等同物。
如上文所描述的,在工厂处存储TPM的EKPub的好处是可放心地利用所存储的EKPub,因为其确实是TPM的认可密钥的公共部分。此外,所存储的EKPub提供了对此TPM以及进而对其上安装有该TPM的服务器属于云计算系统的信任。例如,攻击者可能试图欺骗云计算系统向不是该云计算系统的一部分的服务器进行供应。要做到这一点,攻击者可能会利用具有经破坏的TPM的服务器。在这种情形下,攻击者可能会绕过由TPM提供的保护,从而危及云计算系统的各方面。利用所存储的EKPub而非在部署服务器后从TPM请求EKPub来实现这些好处。通过具有EKPub的先验知识,可以防止或减少某些攻击(例如,中间人攻击(MITMA)、拒绝服务(DoS)攻击等),如下文更详细地描述的。
除了在工厂102处初始化服务器104的硬件加密模块之外,在一些实施例中,还可在服务器104的初始化期间安装维护OS(MOS)。在其他实施例中,一旦服务器104通过远程引导过程(诸如例如,可从加利福尼亚州圣克拉拉的英特尔公司获得的预引导执行环境(PXE))到达预期目的地,就可加载MOS。如本文所使用的,MOS是可完全被加载到服务器的存储器中以实现对包含该MOS的永久存储(例如,硬盘驱动)的操纵(例如,重新格式化)的操作系统。这种MOS的示例包括可从华盛顿州雷蒙德市的微软公司获得的
Figure BDA0001761634840000051
预安装环境(WinPE)。在实施例中,MOS可提供对服务器104的各种硬件、软件和/或固件的初始化以将服务器带入初步操作状态。在一些实施例中,MOS可包括MOS供应代理。MOS供应代理可被配置成经由服务器104在预期目的地通信地与其耦合的网络与供应管理服务(例如,安全服务器管理服务116)建立通信。这种网络可包括有线和/或无线网络的任何组合。在各实施例中,MOS供应代理可被配置成利用如本文所描述的操作系统来管理安全供应服务器104的各方面。
应当注意,在各实施例中,上文描述的初始化不包括具有完整或主OS(诸如例如可从华盛顿州雷蒙德市的微软公司获得的
Figure BDA0001761634840000061
)的供应服务器104。其原因在于,具有主OS的供应服务器104可能会在工厂102处增加显著的开销,并且还可能在工厂102处需要对主OS映像进行连续的映像刷新,以确保最新的更新已被并入主OS中。另外,如前文所提及的,运输服务器104到预期目的地和在预期目的地引导的服务器104之间的时间可能足以导致在工厂102处供应的主OS映像具有严重的安全漏洞。如此,在服务器104到达预期目的地时在工厂102处供应的主OS可能不再是可信赖的,并因此可能不被用作安全地升级到经更新的OS映像的基础。
一旦服务器104在工厂102处已被初始化,则服务器可被运输到预期目的地(例如,目的地设施110),如框108所指示的。应当理解,将服务器104运输到预期目的地可能包括经延长的时间段(例如,国际运输),在此期间,服务器104很可能在穿越国际边界时在各海关处徘徊。此外,还应当理解,服务器104也可能在运输期间被恶意个人破坏。
如先前所提及的,服务器104的预期目的地(例如,目的地设施)可能是物理上不安全的设施。如本文所使用的,物理上不安全的设施指的是不受服务器104将要连接到的云计算系统的运营商控制的设施。一旦服务器104到达目的地设施110,服务器就可被物理地安装在目的地设施110处,诸如例如,通过将服务器104物理地附加到目的地设施110内的服务器机架,将服务器104与电源耦合并将服务器104与网络耦合。一旦被安装,服务器104就可被上电以启动服务器104的引导过程(例如,统一的可扩展固件接口(UEFI)引导过程)。服务器104的引导过程可使服务器104能够启动先前提到的MOS和MOS供应代理的执行等等。一旦MOS供应代理已开始执行,则MOS供应代理可被配置成向安全服务器管理服务(SSMS)116提交供应OS映像的请求,如框112所描绘的。可以看出,SSMS 116由服务器118托管并位于物理上安全的设施114内。虽然SSMS 116被描绘成在单个服务器上被实例化或托管的单个实例,但是应当理解,这仅仅是出于简化描述的目的,并且在跨任何数量的(虚拟的或其他的)服务器的云计算系统内可以存在SSMS 116的任何数量的实例。此外,虽然物理上安全的设施114被描绘为单个位置,但是应当理解,在不脱离本公开的范围的情况下,可以包括任何数量的物理上安全的设施。应当理解,当本文引用物理上安全的设施时,还假设物理上安全的设施也采用网络安全性,使得该设施本身在云计算系统内可以是受信的。
SSMS 116可被配置成从服务器104的MOS供应代理接收供应OS映像的请求。响应于该请求,SSMS 116可选择安全服务器映像服务(SSIS)(例如,由服务器126托管的SSIS 124)的实例以委托为服务器104生成OS映像,如框120所指示的。SSMS对SSIS实例的选择可基于任何合适的标准或合适的标准的任何组合。例如,标准可以基于:负载平衡问题;地理位置问题(例如,距目的地设施的距离);网络邻近度问题;可用带宽;所需文件或数据的可用性;补丁状态等。虽然在所描绘的实施例中,SSIS 124位于物理上安全的设施114内,但是应当理解,在一些实施例中,所选SSIS实例可能位于物理上不安全的环境内。在这样的实施例中,可基于SSMS能够为SSIS实例建立的可信度级别来选择SSIS实例。可信度级别可基于,例如,所选SSIS的状态数据,其可包括其上正运行SSIS实例的服务器是否是适用的软件补丁的最新版本、是否已报告被盗、是否经由预期的网络地址连接等。此外,虽然SSIS 124被描绘成与SSMS 116分离,但在一些实施例中,SSMS 116和SSIS 124可被组合成单个服务实例。
在一些实施例中,SSMS 116可被配置成在扩展资源以处理供应请求之前认证服务器104。在这样的实施例中,通过在供应请求上扩展资源之前认证服务器104,SSMS 116可防止拒绝服务(DoS)攻击。这种DoS攻击可能包括SSMS 116从一个或多个恶意用户处接收的大量虚假供应请求。通过该大量虚假供应请求,这些恶意用户可能试图用足够数量的这些虚假供应请求来泛洪SSMS 116,以使SSMS 116无法处理合法请求,从而使SSMS 116拒绝服务。在各实施例中,这种认证可被用于例如先前存储的EKPub。
一旦选择了SSIS实例,SSMS 116就可(例如,经由网络、总线或任何其他合适的通信媒介)向所选实例SSIS 124传送消息。例如,这种消息可将服务器104标识为供应目标。作为响应,SSIS 124可检索为服务器104生成目标OS映像所需的任何文件。可从本地数据存储、远程数据存储或其任何组合中检索这些文件。如本文所使用的,数据存储可以指数据库、电子表格、平面文件、分隔文件、或在文件或存储库内组织数据以供检索的任何其他机制。一旦检索到针对目标OS映像的必要文件,SSIS 124就可从这些文件生成OS映像,如框128所指示的。要做到这一点,在一些实施例中,SSIS可首先创建虚拟硬盘(VHD)文件,该虚拟硬盘文件包括其中定位有OS映像的用于OS卷的分区。这样的VHD文件还可包括用于可扩展固件接口(EFI)卷的分区、用于维护OS卷的分区,等。磁盘加密可然后被应用于OS映像以(例如,在上文描述的VHD文件的OS卷内)创建经加密的OS映像。应当理解,上文所讨论的VHD文件仅仅是为了说明可能的递送机制,并因此本文明确构想了任何其他合适的递送机制。
在高级别上,磁盘加密(例如,BitLocker)通常将对称密钥(通常称为卷加密密钥)结合块加密算法(例如高级加密标准(AES))使用来加密磁盘卷。可在SSIS处生成这样的卷加密密钥。卷加密密钥的安全性对于维护经加密的OS卷的安全性可能是重要的,因为对称密钥可被用于数据的加密和用对称密钥加密的数据的解密两者。
除了上述考虑之外,服务器104还需要能够访问在产生经加密的OS卷时使用的卷加密密钥以便解密该经加密的OS卷。为了努力保护卷加密密钥并使服务器104能够访问该卷加密密钥,SSIS 124可利用服务器104的TPM的公钥来加密该卷加密密钥,从而将卷加密密钥绑定到服务器104的TPM。在一些实施例中,这样的公钥以及密钥的私有部分可被生成并被存储在工厂102的TPM中。在这样的实施例中,除了最初提供的标识信息之外,SSIS 124无需依赖于服务器104提供的任何信息。如此,利用所存储的公共密钥可防止恶意用户通过安装中间人攻击(MITMA)能够提供虚假的公共密钥以努力危害服务器104以及可能的云计算系统的其余部分。这在所描绘的实施例中可能是必要的,因为服务器104所在的目的地设施110可能不是物理上安全的位置。
然而,在一些实施例中,卷加密密钥将其自身绑定到服务器104的TPM可能无法提供足够的安全性。这是因为能物理访问服务器104的攻击者可使用TPM来解密卷加密密钥并获得对经加密的OS卷的访问。TPM提供的额外能力是测量诸如执行固件、固件配置和服务器104的OS引导加载程序之类的密钥组件,并将这些测量结果存储到TPM的平台配置寄存器(PCR)中。在一些实施例中,为了提供附加的安全性,卷加密密钥可被密封到服务器104的TPM中。要做到这一点,SSIS 124可与服务器104的TPM建立远程会话,并可利用此会话使服务器104的TPM基于所选PCR值远程地密封卷加密密钥。在将卷加密密钥密封到服务器104的TPM时,所选PCR值充当解密该卷加密密钥以便加载经加密的OS卷的条件。除非服务器104的TPM的PCR值与指定的PCR值相匹配,否则这些实施例可有效地防止对经加密的OS卷进行访问。例如,BitLocker所使用的用于UEFI安全引导的默认寄存器是PCR[7]和PCR[11]。
当密封卷加密密钥时,所选PCR寄存器的期望值将在生成OS映像时由SSIS 124指定。因为在所描绘的供应过程时服务器104的MOS可能不被认为是可信赖的,所以可能不希望请求服务器104的TPM的PCR测量结果来确定所预期的PCR值。这是因为虚假PCR值可能由恶意用户提供。如此,在一些实施例中,至少针对为所选PCR寄存器所测量的任何组件(例如,UEFI固件、引导加载程序等),类似地配置到服务器104的参考服务器可被用于确定预期的PCR值。这种参考服务器可位于物理上安全的设施114或另一物理上安全的设施(例如,数据中心、测试实验室、或在云计算系统的运营商的物理控制下的任何其他位置)内。这些预期的寄存器值可被存储在安全存储(例如,图8的PCR数据存储器836)中,并且每当将新的硬件组件引入云计算系统时可能都需要被更新。由于预期PCR[7]测量结果基本上与在其上对其进行测量的服务器的特定固件版本无关,因此在正常情况下,PCR[7]的记录可以是每个硬件组件的一次性过程。
为了执行上文所讨论的远程密封,SSIS 124可经由服务器104的MOS供应代理与TPM进行通信。SSIS 124可利用针对服务器104的TPM的远程命令执行来向MOS供应代理发送消息。这些消息是MOS供应代理直接传递给TPM的TPM直通消息。TPM处理这样的消息并将响应返回给MOS供应代理,该MOS供应代理将该响应返回给SSIS 124。此布置允许SSIS 124直接使用服务器104的TPM。
在各实施例中,映像服务与服务器104的TPM建立加盐授权会话。在此情况下,映像服务器知道服务器104的TPM的EKPub并且知道这是有效的EKPub,因为该EKPub先前在框106中的服务器初始化期间被存储。SSIS 124可将TPM的认可密钥用作新会话的加盐加密器,知道只有服务器104的TPM可正确地使用所得到的消息。一旦授权会话被建立,SSIS 124就向服务器104的TPM发送命令以将卷加密密钥密封到服务器104的预期PCR值。
在其他实施例中,附加的或替换的PCR可被用于密封卷加密密钥。例如,PCR[1]可被用于确保某个BIOS配置,因此,与参考服务器相比,BIOS设置的任何更改都会阻止服务器的主OS引导。这可能有助于缓解一些攻击导向,例如通过禁用BIOS配置中未使用的I/O端口。
在一些实施例中,映像服务可被包括在目标OS映像中,以使服务器104能够执行自更新(如参考图4所描述的),或为另一对等服务器生成映像(如参考图5所描述的)。
一旦目标OS映像被生成,具有应用于OS卷的磁盘加密的OS映像就可被传送到目的地设施110处的服务器104。一旦OS映像到达服务器104,服务器104就可以以与参考图4的框426描述的方式类似的方式提取OS映像并重新引导以完成安装。
图2是描绘根据本公开的各实施例的初始化用于部署到工厂(例如,图1的工厂102)的服务器的说明性过程流程200的流程图。可通过在工厂执行的自动初始化过程执行过程流程200的部分(例如,框204-210所描绘的过程)来准备用于部署到云计算系统中的服务器。如所描述的,过程流程200开始于框202,其中在工厂接收服务器。一旦在工厂接收到服务器,在框204,受信平台模块(TPM)或任何其他硬件加密模块可在服务器上被初始化。
如先前所提及的,TPM通常包括嵌入式认可密钥(EK),嵌入式认可密钥对嵌入了认可密钥的TPM而言是唯一的。认可密钥包括可在TPM之外用于一组指定服务的公共部分(EKPub)和在TPM内受保护的私有部分(EKPriv)。在框206,可从TPM检索TPM的EKPub。在框208,一旦服务器已被部署到预定目的地,EKPub就可被存储在密钥数据库(例如,图8的TPM密钥数据存储838)中,以便稍后用于与服务器的TPM建立认证通信会话。
如上文所描述的,在工厂处存储TPM的EKPub的好处是可放心地利用所存储的EKPub,因为其确实是TPM的认可密钥的公共部分。这与部署服务器后从TPM请求EKPub相反。在部署服务器之前存储TPM的EKPub可有助于减少或消除某些攻击(例如,中间人攻击(MITMA)、拒绝服务(DoS)攻击等)。
在框210,维护OS(MOS)(例如,WinPE)与MOS供应代理一起被安装在服务器上。在实施例中,MOS可提供对服务器的各种硬件、软件和/或固件的初始化以将服务器带入初步操作状态。MOS供应代理可被配置成与供应管理服务(例如,图1的安全服务器管理服务116)建立通信。在各实施例中,MOS供应代理可被配置成一旦服务器在预期目的地上电就用OS映像管理安全地供应服务器的各个方面。
图3是描绘根据本公开的各实施例的用于供应服务器的说明性过程流程300的交互图。可以看出,交互图描绘了服务器302、供应管理服务304(例如,图1的SSMS 116)和映像服务306(例如,图1的SSIS 124)的三个实体之间的交互。过程流程300可在框308开始,其中服务器302被引导到维护OS(MOS)。在实施例中,MOS可提供对服务器302的各种硬件、软件和/或固件的初始化以将服务器302带入初步操作状态。该供应可以是服务器的初始供应或在硬件替换(例如,硬盘)升级或维护之后的服务器的供应。
在框310,服务器302的MOS或服务器302的MOS的供应代理可向管理服务304提交动作请求。在过程流程300是目的地设施(例如,目的地设施110)处的服务器302的初始供应的实施例中,动作请求310可以仅仅是为服务器302供应主OS的请求。在已为服务器302提供主OS的其他实施例中,框310的动作请求可以是在服务器302引导时由服务器302的MOS定期执行的状态检查。在各实施例中,动作请求包括服务器302的标识符,以使管理服务304能够标识与服务器302相关联的各种状态信息。在这样的实施例中,标识符可以是任何唯一标识符,包括但不限于服务器302的TPM的密钥的公共部分(例如,EKPub)。动作请求310可在任何合适的网络连接(例如,因特网)上以任何合适的协议(例如,超文本终端协议(HTTP))被提交给维护服务304。
在框312,管理服务304可认证服务器302。在唯一标识符是服务器302的TPM的EKPub的各实施例中,这可通过针对已知EKPub的数据库验证EKPub来实现。作为附加或替换的认证级别,在一些实施例中,管理服务304可执行服务器302的质询-响应认证。这可通过利用由服务器302的TPM保护的公钥-私钥对的已知公钥加密消息并将经加密的消息作为质询传送给服务器302来实现。如果服务器302可以解密消息并响应于质询而返回经解密的消息,则管理服务304可基本上确信在动作请求310内标识的服务器确实是服务器302。
在框314,管理服务304可检查服务器302的状态。此状态检查可以基于被包括在动作请求310内的服务器302的标识符。这种状态检查可以包括,例如,确定服务器302是否已报告被盗;服务器302是否使用预期的IP地址进行连接以确定例如服务器302未被意外重新定位;或任何其他合适的状态检查。此外,管理服务304还可执行主机证明以确保服务器302的OS处于已知的良好状态。此外,TPM还可包括诸如远程证明之类的能力,所述远程证明可被用于确认服务器302的状态。远程证明创建了几乎不可伪造的服务器硬件和软件的散列密钥摘要。这样的系统可以允许第三方验证软件没有被改变。
在框316,如果在框314处确定的服务器状态是令人满意的(例如,服务器302尚未报告被盗),则管理服务304可选择向其委托为服务器302创建OS映像的映像服务的实例。映像服务的实例可在家庭集群上和家庭集群外的遍及云计算系统中的服务器上运行。如本文所使用的,家庭集群指的是在云计算系统内用于管理目的的一组服务器。在一些实施例中,可存在遍及云计算系统中的实质上是划分云计算系统的任何数量的家庭集群。对映像服务实例的选择可以基于任何合适的标准,或者合适的标准的任何组合。例如,标准可以基于:负载平衡/调度问题;地理位置问题(例如,距目的地设施的距离);网络邻近度;可用带宽;所需文件或数据的可用性等。在特定实施例中,基于距服务器302的地理邻近度或网络邻近度来选择映像服务实例。如本文所使用的,网络邻近度可包括网络内两个节点(例如,多个中间网络节点)之间的距离的任何度量。在这样的实施例中,如果未在服务器302的足够的邻近度(网络或地理)内找到合适的映像服务实例,则映像实例的选择可被默认为服务器302的家庭集群内的映像实例。
一旦映像服务实例已被选择,管理服务304就可将映像委托通知318发送给所选映像服务实例,映像服务306。映像委托通知可包括关于委托的各种信息,包括例如以下的任何组合:与服务器302相关联的标识符;映像的OS版本的标识符;将被包含在OS映像内的文件的标识符(例如,清单);用于与服务器302进行通信的地址(例如,网际协议(IP)地址);服务器302的TPM的EKPub等。
此外,管理服务304可将通知320发送给所选映像服务实例的服务器302。通知320可包括关于所选映像服务实例的委托的各种信息,包括例如,与映像服务实例306相关联的标识符;用于与服务器302进行通信的地址(例如,IP地址)等。
在框322,在一些实施例中,服务器302可将映像请求提交给映像服务306。这样的映像请求还可包括服务器302的标识符。服务器302的标识符可被用于例如使映像服务306能够将映像请求322与来自管理服务304的映像委托通知相匹配。在其他实施例中,映像服务306可初始化与服务器302的通信,而不是等待框322的映像请求。在这样的实施例中,应当理解,映像请求322可被省略。
一旦映像服务306接收到映像请求,映像服务306就可利用映像委托通知318或映像请求322中的信息,在框324建立与服务器302的TPM的远程TPM会话。要做到这一点,服务器302可首先利用服务器302的TPM的EKPub来认证映像请求。在这样的实施例中,映像服务所利用的EKPub可以是在将服务器302部署到服务器302的当前物理位置之前存储的EKPub(例如,图2的框208)。这将用于确保在映像服务306和服务器302之间传送的任何消息都将被服务器302的TPM保护,而不依赖于可能被破坏的服务器302来提供该信息。
在框326,映像服务306为服务器302生成目标OS映像。然后以与上文参考图1的框128描述的方式类似的方式,利用由映像服务306生成的卷加密密钥将磁盘加密应用于OS映像以创建经加密的OS映像。此外,可通过将卷加密密钥密封到服务器302的TPM来保护卷加密密钥。这可经由在框324建立的远程会话上发出的远程密封命令来完成。例如,这种远程密封命令被受信计算组织于2015年建立的TPM规范2.0支持。上文参考图1包括了对远程会话的更详细讨论。
在一些实施例中,映像服务可被包括在目标OS映像中,以使服务器302能够执行自更新(如参考图4所描述的),或为另一服务器生成映像(如参考图5所描述的)。
一旦在框326中生成了目标OS映像,目标OS映像就可被传送给服务器302,如框328所指示的。一旦服务器302已从映像服务306接收到目标OS映像,在框332处目标OS映像就可经由,例如,服务器302的MOS或服务器302的MOS供应代理被提取到服务器302上。此提取过程可以类似于参考图4的框426描绘的过程。在提取目标OS映像之后,服务器302可然后重新引导以完成对目标OS映像的安装。
图4是描绘根据本公开的各实施例的用于更新服务器的OS的说明性过程流程400的交互图。可以看出,交互图描绘了数据中心管理器402、OS升级代理404、本地映像服务406、维护OS(MOS)/MOS供应代理408和经更新的OS/OS供应代理410的五个实体之间的交互。OS升级代理404、本地映像服务406、维护OS(MOS)/MOS供应代理408和经更新的OS/OS供应代理410描绘了驻留在被供应有经更新的OS的服务器(例如,图1的服务器104或图3的服务器302)上的实体。过程流程400描绘了一个实例,其中正被更新的服务器已被初步供应,如参考图1和3所描述的。此外,以与参考图3的框312和314描述的方式类似的方式,供应管理服务(例如,图1的SSMS 116或图3的管理服务306)认为服务器是足够可信赖的。应当理解,在一些实施例中,类似于参考图3的框308-316所描述的正被更新的服务器与管理服务之间的初始交互可能已在框412之前或在框412和414之间发生了。在这样的实施例中,本地映像服务406将对应于在图3的框316处确定的委托映像服务。
过程流程400可在框412处开始,其中数据中心管理器402(例如,经由网络)传送更新触发器。更新触发器可被配置成使服务器的OS升级代理404启动服务器上的OS的更新。在一些实施例中,更新触发器可包括例如生成经更新的OS映像所需的文件和/或可获得这些文件的位置的列表(例如,清单)。在框414,OS升级代理404可检索经更新的OS文件或更新当前OS映像所需的文件。
一旦检索到这些文件,在框416,控制权可被转移给驻留在正被更新的服务器上的本地映像服务406。在框418,本地映像服务406可利用由OS升级代理404检索到的经更新的OS文件来生成经更新的本地OS映像。然后将以与上文参考图3的框326描述的方式类似的方式,将磁盘加密应用于OS映像以创建经加密的OS映像。在至少一个实施例中,映像服务406可首先在正被更新的服务器的本地硬盘的未加密部分上创建虚拟硬盘(VHD)文件。此VHD文件可包括用于OS卷的分区。这样的VHD文件还可包括用于可扩展固件接口(EFI)卷的分区、用于维护OS的分区,等。在其他实施例中,OS映像可被存储到本地磁盘的任何位置(例如,本机磁盘分区)。此外,如先前所描述的,在一些实施例中,为了提供附加的安全性,卷加密密钥可被服务器的TPM远程地密封,如参考图3的框326所描述的。在一些实施例中,可基于服务器的预期系统状态的PCR值来设置用于密封卷加密密钥的预期PCR值。在其他各实施例中,可针对特定变化预测PCR值(例如,利用PCR数据存储或可将特定系统变化与预期PCR值互相关联的其他机制)。例如,新的OS可能会使用不同的引导加载程序,这将导致一些PCR值的变化。在这样的示例中,可基于不同的引导加载程序将卷加密密钥密封到系统的预测PCR值。
在框420,一旦本地映像服务406已生成了经更新的本地OS映像,本地映像服务406就可向OS更新升级代理404通知经更新的本地OS映像已准备好。在一些实施例中,此通知可包括经更新的本地OS映像在正被更新的服务器的硬盘内的位置。响应于框420中的通知,OS升级代理可为正被升级的服务器的MOS设置标记文件,以努力向MOS通知OS映像的位置。一旦标记文件被设置,OS升级代理可使服务器重新引导。
一旦重新引导,对服务器的控制可从OS升级代理404被传送到服务器的MOS/MOS供应代理408。MOS/MOS供应代理408可检索在框420中设置的标记文件。标记文件可然后被利用以标识在框418处生成的OS映像的位置。在一些实施例中,MOS可(例如经由逐位复制)将OS映像复制到服务器的硬盘的本地OS卷中,从而用经更新的OS替换先前的OS。逐位复制通常指的是逐个位地复制文件以确保文件的精确副本。在其他实施例中,可以按可被直接引导的格式生成经更新的OS映像。例如,一些操作环境支持直接从VHD引导。在其他实施例中,经更新的OS映像可驻留在本机分区中,并且MOS可仅仅改变引导顺序来引用此本机分区。至少在一开始,此改变本质上可以是临时的,以便在经更新的OS映像出现问题时允许恢复到先前的OS。此外,返回到上文讨论的VHD示例实施例,如果这样的卷被包括在VHD文件内,则可复制任何相应的EFI和/或MOS卷。在本地磁盘的任何分区大小不足的情况下,MOS/MOS供应代理408可按需对硬盘进行重新分区。应该注意,因为MOS无法访问卷加密密钥,所以MOS将无法解锁经加密的OS映像。
一旦经更新的OS映像在框426处被复制到主磁盘上,系统就可在框428处被再次引导。在重新引导时,可将控制从MOS/MOS供应代理408传送给在框432处可检查和准备服务器的数据卷的经更新的OS/OS供应代理。
安全地供应服务器的另一步骤是加密数据卷。在一些实施例中,可使用两种方式中的任一种来完成对数据卷的加密。
在第一种方式中,可在OS的初始化期间在数据卷上启用加密,此外,可在OS中的数据卷上启用自动解锁(在BitLocker中可用)或任何其他磁盘加密应用的类似功能。在上文所描述的服务器自更新的OS升级情形期间,映像服务可将数据卷的解密密钥注入新创建的OS映像中。在这样的实施例中,当新创建的OS映像引导时,它可利用解密密钥来解锁数据卷,并在一些实施例中,创建新的自动解锁保护器或任何其他磁盘加密应用的类似特征。
将磁盘加密(例如,BitLocker)与TPM一起使用可能会有如下副作用:如果引导组件尚未被修改,则服务器可能会引导到其主OS。这可能会对能够物理访问服务器的攻击者暴露漏洞,因为这样的攻击者在获得服务器的物理所有权之后可能有无限的时间来查找正在运行的OS的漏洞。
对上述漏洞的一种缓解是在OS本身之外存储数据卷的解密密钥。如此,在一些实施例中提供了一种体系结构,其中在通过附加验证程序后服务器可在启动时从安全服务(例如,图1的SSMS 116或图3的管理服务304)检索数据卷的相应解密密钥。如此,在这些实施例中,经更新的OS的OS供应代理可被配置成在OS启动时创建到管理服务的连接。管理服务可执行策略检查以确定服务器是否是可信赖的。这些策略检查可包括:对服务器的认证(例如,基于服务器的TPM的EKPub,如上文所描述的)、确定服务器是否已报告被盗、确定服务器是否使用预期的IP地址进行连接(即服务器未被意外重新定位);如上文所描述的利用服务器的TPM进行远程证明等。在其他实施例中,经更新的OS/OS供应代理410与管理服务一起可执行主机证明以确保服务器的OS处于已知的良好状态。
在一些实施例中,数据卷的解密密钥可由OS供应代理处理,最初在启动时创建与管理服务的安全连接,并执行相互认证(例如,服务器和管理服务的自签名证书)。
如果在启动时,数据卷当前不受磁盘加密机制的保护(例如,在首次安装、恢复、重新分区等情况下),则OS供应代理可被配置成重新格式化该卷,然后启用磁盘加密,用被TPM保护的加密密钥加密该解密密钥以将解密密钥绑定到本地TPM,并将绑定的解密密钥发送给管理服务。管理服务可将经加密的密钥存储在安全存储(例如,密钥数据库)中,以供后续检索(例如,如上文所描述的在对服务器进行验证之后)。
另一方面,如果数据卷当前受磁盘加密机制的保护,则OS供应代理可从管理服务请求经加密的密钥,使用服务器的TPM解密该经加密的密钥,并装载卷。
现在转到图5,从中央位置为云计算系统供应服务器可能有助于维持云计算系统的完整性;但是,这种情形所利用的带宽量可能并不理想。如此,在一些实施例中,启用位于中心位置之外但是可信赖的服务器向那些可信赖的服务器供应(网络或地理)较近邻近度区域内的服务器(例如,同一机架、设施内或某个地理邻近度区域内的服务器)可能是有益的。可以以与参考图3的框312和314描述的方式类似的方式来完成服务器是否是可信赖的确定。当每个服务器都被类似地供应时这尤其有益。
图5是描绘根据本公开的各实施例的用于服务器的去集中供应的说明性过程流程500的交互图。服务器1-8可位于相同的目的地设施内或不同的目的地设施内,但在某个地理或网络邻近度区域内。在特定实施例中,服务器1-8中的每一个都可位于单个服务器机架内。在这样的实施例中,服务器将被视为是彼此的机架内对等体。可以看出,交互图描绘了家庭集群502和服务器1-8的九个实体之间的交互。应当理解,仅仅为了便于解释而选择对8个服务器进行描述,并且在不脱离本公开的范围的情况下,可包括更多或更少的服务器。
过程流程500的第一部分504描绘了家庭集群502从服务器1-8中的每一个接收映像请求。可以以参考图3描述的类似的方式在家庭集群502内处理所描绘的映像请求中的每一个。响应于映像请求,家庭集群可标识向其委托服务器1-8中的每一个的映像的实体。如过程流程500的第二部分506内所描绘的,服务器1和2的OS映像以集中的方式从家庭集群502内被生成。
OS映像中的每一个都可包括映像服务的实例,以使每个经供应的服务器能接着供应下一个服务器。如此,一旦服务器1和2已接收到相应的OS映像,则服务器1和2可然后被家庭集群502选择以供应服务器1和2的地理或网络邻近度区域内的其他服务器,只要服务器1和2仍旧是可信赖的。如此,服务器3和4的供应被委托给服务器1和2,如过程流程500的第三部分508中所描绘的。
再次,OS映像中的每一个都可包括映像服务的实例,以使每个经供应的服务器能接着供应下一个服务器。如此,一旦服务器3和4已接收到相应的OS映像,则服务器1-4可然后被家庭集群502选择供应服务器1-4的地理邻近度或网络邻近度区域内的其他服务器,只要服务器1-4仍旧是可信赖的。如此,服务器5-8的供应被委托给服务器1-4,如过程流程500的第四部分510中所描绘的。可以看出,随着每次OS映像的迭代,映像服务的数量可以翻倍。如此,如果描绘了16个服务器,则接下来的8个服务器,即服务器9-16(未示出),可由所描绘的服务器1-8供应。
应当理解,除了最初供应OS之外,上文描述的实施例还可被用于在服务器安装有现存的不可信赖的OS的情况下将OS安全地安装到该服务器上。作为示例,家庭集群与服务器1和2之间的远程映像可用于将这些服务器带回到可信赖的状态。作为另一示例,还可利用各服务器(例如,在508或510中描绘的)之间的本地映像来将服务器带回到可信赖的状态。这样的效果是,在服务器环境已被安全漏洞(例如恶意软件)破坏的情况下,上文所描述的实施例可被用于重新建立服务器环境中的信任。
转到图6,图6描绘了根据本公开的各实施例的服务器(例如,图1的服务器104)的硬盘布局600。如所描绘的,硬盘布局600包括OS引导加载程序可驻留在其中的EFI卷602。在各实施例中,维护OS(MOS)(例如,WinPE)可被本地安装在MOS卷604中的硬盘上。在这样的实施例中,服务器的MOS可被配置成双引导配置,其中主OS被安装在OS卷606中。在这样的实施例中,MOS可被配置成服务器的引导配置(例如,引导配置数据(BCD))中的默认OS。在这样的配置中,服务器将首先引导进入MOS。一旦MOS确定主OS不需要服务(例如,主OS被正确地供应并且是最新的),MOS就可执行一次性引导进入主OS。此配置可确保在主OS出现任何问题时MOS将会被引导。在主OS执行经计划的重新引导修复动作的实例中,主OS可配置引导配置以对其自身执行一次性引导。
在一些实例中,服务器可能无法引导,例如,在EFI引导卷602或MOS卷604受到损坏、硬盘内存在物理问题、或者硬盘已被替换的情况下。在这种情况下,在一些实施例中,来自服务器的家庭集群的网络引导(例如,PXE引导)可被配置成举例来说其中此类网络引导是可获得的第一引导选项。在(例如,经由VPN、经由利用UEFI 2.5的超文本终端协议安全(HTTPS)等)可从家庭集群获得网络引导的实例中,为了向本地MOS供应首先引导的机会,在宽限期期间具有本地MOS的服务器不会尝试通过网络进行引导。这样的宽限期可以是短持续时间(例如,大约一分钟量级),但是持续时间可取决于配置而更长或更短。安装有本地MOS的服务器的BIOS可被配置为首先尝试MOS的网络引导,以允许以其他方式从例如损坏的磁盘安装中恢复。
来自家庭集群的网络引导可能不总是可从服务器的家庭集群中获得。例如,在利用VPN隧道与服务器的家庭集群进行连接的PXE的实例中,可能不再期望维护VPN隧道而VPN隧道可因此被移除。在这样的实施例中,在云计算系统的远程位置中运行的代理引导服务可用作MOS中继。该服务可维护与服务器的家庭集群的连接以跟踪需要恢复的服务器。代理引导服务可充当用于这些服务器的MOS服务器,并且可提供相应的MOS映像。取决于网络环境,对等服务器可作为动态主机配置协议(DHCP)服务器(如果没有其他DHCP服务器响应这些服务器的DHCP请求),或作为ProxyDHCP服务器(如果网络环境中存在DHCP服务器)操作。
图7描绘了根据本公开的各实施例的以带状布局配置的服务器的多个硬盘716-722。如所描绘的,D卷714a-714d分别跨可用硬盘716-722分布。在上文所描述的安装情形中,在一些实施例中提及了OS映像被创建在硬盘的未加密部分中。D、E和F卷可以是服务器的任何其他卷,并不会被详细讨论。在所描绘的示例中,第一磁盘716上的OS卷706导致其他磁盘上的磁盘空间可能无法被服务器的磁盘管理系统使用。在这样的实施例中,可通过将额外卷中的一个重新用作未加密卷、经更新的OS映像卷712来利用这些额外卷的布局以存储用于OS升级的映像。为了避免将未加密卷意外用于敏感数据,在一些实施例中,经更新的OS映像卷712可能不会被分配驱动器号。虽然描绘了四个硬盘716-722,但应当理解,此方式可适用于大于一的任何数量的硬盘。例如,如果服务器仅包括硬盘716和718,则E卷718可被重新用作经更新的OS映像卷。
此外,如果MOS映像损坏、MOS映像所在的硬盘完全故障、或者用空磁盘替换MOS映像所在的硬盘,则所建议的在本地硬盘上使用MOS映像可能会失败。为了努力提供更稳健的解决方案,可通过提供多个MOS卷704a-704d而不是仅仅在第一磁盘716上包括单个MOS卷704a来进一步改变磁盘布局700的用途。每个MOS卷704b-704d都可包括来自第一磁盘716的MOS卷704a的克隆。此外,通过提供多个EFI卷702a-704d而不是仅仅在第一磁盘716上包括单个EFI卷来更进一步改变磁盘布局700的用途。每个EFI卷702b-702d都可包括来自第一磁盘716的EFI卷702a的克隆。应该注意的是,将EFI和MOS分区添加到所有的磁盘716-722并不一定会减小磁盘条带的大小,因为D卷的大小受到最小条带大小的限制,该最小条带大小将通过考虑磁盘716上的EFI卷、MOS卷和OS卷的大小来确定。
图8描绘了其中可实现本公开的各实施例的说明性云计算环境800。云环境800包括服务器机架802、网络804和家庭集群806。网络804可以是有线和/或无线网络的任何组合。在各实施例中,服务器机架802可包括与服务器1-n中的每一个通信地耦合的机架顶部(TOR)808。TOR 808可被配置为在服务器1-n和家庭集群806之间提供网络通信,以及任何其他网络资源。服务器机架802还可包括与服务器1-n中的每一个电耦合的功率分配单元(PDU)810。PDU 810可向服务器1-n提供电源以使服务器1-n能够维持操作状态。服务器1-n中的每一个都被描绘为已如上所述供应。如此,服务器1-n中的每一个包括主OS 812和822、维护OS 814和824、映像服务816,以及TPM 820和830。这些组件中的每一个都可被配置成提供本文所描述的相对于这些组件中的每一个的功能。
家庭集群806包括管理服务832、映像服务834、服务器状态数据存储836、TPM密钥数据存储838和PCR数据存储840。管理服务832可以以与图1的SSMS 116和图3的管理服务304类似的方式被配置。如此,管理服务832可被配置成管理云计算环境800内的服务器的安全供应,如本文所描述的。映像服务834可以以与图1的SSIS 124和图3的映像服务306类似的方式被配置。如此,映像服务834可被配置为生成OS映像(例如,主OS 812和主OS 822),以部署云计算环境800内的服务器。服务器状态数据存储836可被配置为存储关于服务器状态的信息,诸如例如,服务器是否已报告被盗、服务器在与家庭集群806连接时可利用的预期IP地址或IP地址的范围、或本文讨论的任何其他服务器状态信息。TPM密钥数据存储838可被配置成存储每个TPM的EKPub(例如,TPM 820和TPM 830)。这些EKPub可以以与本文描述的方式相同或相似的方式被存储在TPM密钥数据存储838中。PCR数据存储840可被配置成存储与将产生那些PCR值的配置交叉引用的预期PCR值。这样的PCR值可被用于上文所描述的密封操作中,如本文所描述的。
在简要描述了本公开各实施方式的概览之后,以下描述其中可实现本公开的各实施方式的说明性操作环境,以便为本公开各方面提供通用上下文。首先具体参考图9,示出了用于实现本公开的各实施例的说明性操作环境,并将其概括地指定为计算设备900。计算设备900只是合适的计算环境的一个示例,并且不旨在对本公开的使用范围或功能提出任何限制。也不应将计算设备900解释为对所例示的任一组件或其组合有任何依赖性或要求。
本公开可以在由计算机或诸如个人数据助理或其他手持式设备之类的其他机器执行的计算机代码或机器可使用指令(包括诸如程序模块或引擎之类的计算机可执行指令)的一般上下文中描述。一般而言,包括例程、程序、对象、组件、数据结构等的程序模块指的是执行特定任务或实现特定抽象数据类型的代码。本公开可以在各种系统配置中实施,这些系统配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等等。本公开也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实施。
参考图9,计算设备900包括直接或间接耦合以下设备的总线910:存储器912、一个或多个处理器914、一个或多个呈现组件916、输入/输出端口918、输入/输出组件920和说明性电源922。总线910表示可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。尽管图9的各框为了清楚起见用清晰勾画的线示出,但事实上这些勾画不是那么清晰的并且这些线可交叠。例如,也可以将诸如显示设备等呈现组件认为是I/O组件。同样,处理器一般具有高速缓存形式的存储器。可以认识到,这是本领域的特性,并且重申,图9的图示只是例示可结合本公开的一个或多个实施方式来使用的示例计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图9的范围之内的并且被称为“计算设备”。
计算设备900通常包括各种计算机可读介质。计算机可读介质可以是可由计算设备900访问的任何可用介质,而且包含易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性与非易失性、可移动与不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息的任何其它介质。计算机可读存储介质将信号本身排除在外。
通信介质通常以诸如载波或其他传输机制之类的已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传送介质。术语“已调制数据信号”意指以在信号中对信息进行编码的方式来使其一个或多个特性被设定或改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
存储器912包括易失性和/或非易失性存储器形式的计算机存储介质。如所描绘的,存储器912包括指令924。指令924在由处理器914执行时被配置成使该计算设备执行本文中参照以上讨论的各附图描述的操作中的任一者。存储器可以是可移动的,不可移动的,或两者的组合。说明性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备900包括从诸如存储器912或I/O组件920等各种实体读取数据的一个或多个处理器。呈现组件916向用户或其他设备呈现数据指示。说明性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。
I/O端口918允许计算设备900逻辑上耦合至包括I/O组件920的其他设备,其中某些设备可以是内置的。说明性组件包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
现在参考图10,图10例示了在其中本公开的实现可被采用的说明性分布式计算环境1000。具体而言,图10示出了包括云计算平台1010的说明性网络系统,其中系统支持上文描述的安全OS供应。应当理解,本文中所描述的这种及其他布置仅作为示例来阐明。作为所示的那些布置及元素的补充或替换,可使用其他布置及元素(例如,机器、接口、功能、次序、以及功能的分组等),并且可完全省略某些元素。此外,本文中所描述的许多元素是功能实体,其可被实现为分立或分布式组件,或者与其他组件相结合地实现,并且可按任何合适的组合和位置来实现。本文中被描述为由一个或多个实体执行的各种功能可由硬件、固件和/或软件来执行。例如,各种功能可由执行被储存在存储器中的指令的处理器来执行。
数据中心可支持分布式计算环境1000,该分布式计算环境1000包括云计算平台1010、机架1020、和机架1020中的节点1030(例如,计算设备、处理单元或刀片)。该系统可用云计算平台1010实现,该云计算平台1010跨不同的数据中心和地理区域运行云服务。云计算平台1010可实现结构控制器1040组件,该结构控制器组件供应并管理云服务的资源分配、部署、升级和管理。典型地,云计算平台1010用于以分布式的方式来存储数据或运行服务应用。数据中心中的云计算平台1010可被配置为主存和支持特定服务应用中的端点的操作。云计算平台1010还可以是公共云、私有云、或专用云。
可以以与图8的服务器1-n类似的方式供应节点1030。如此,节点1030可包括主OS1070、维护OS 1072、映像服务1074和TPM 1078。这些组件中的每一个都可执行上文参考这些组件中的每一个描述的任何过程。附加的,节点1030还可被配置为执行云计算平台1010内的专用功能(例如,计算节点或存储节点)。节点1030可被分配以运行承租者的服务应用的一个或多个部分。承租者可指代利用云计算平台1010的资源的顾客。云计算平台1010的支持特定承租者的服务应用组件可被称为承租者基础结构或承租。术语服务应用、应用或服务在本文中可互换地被使用,并宽泛地指代在数据中心之上运行或访问数据中心内的存储和计算设备位置的任何软件或软件部分。
当多于一个单独的服务应用被节点1030支持时,该节点可被划分成虚拟机。物理机还可并发地运行各分开的服务应用。虚拟机或物理机可被配置成云计算平台1010中的资源1060(例如,硬件资源和软件资源)所支持的个性化计算环境。构想了可为特定服务应用配置资源。此外,每个服务应用可被划分成各功能部分,以使得每个功能部分能够在分开的虚拟机上运行。在云计算平台1010中,多个服务器可被用于运行服务应用并执行集群中的数据存储操作。具体而言,服务器可独立地执行数据操作,但被展现为被称作集群的单个设备。集群中的每个服务器可被实现成节点。
客户端设备1080可被链接到云计算平台1010中的服务应用。客户端设备1080可以是任何类型的计算设备,其可对应于例如参考图10描述的计算环境1000。客户端设备1080可被配置成向云计算平台1010发出命令。在各实施例中,客户端设备1080可通过虚拟因特网协议(IP)与各服务应用通信以及与将通信请求定向到云计算平台1010中的指定端点的负载平衡器或其他装置通信。云计算平台1010的组件可以经由网络(未示出)彼此通信,网络可包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。
已经描述了分布式计算环境1000和云计算平台1010的各个方面,需要注意,任意数量的组件可被采用来实现本发明的范围内的期望的功能。尽管为了清楚起见用线条示出了图10的各组件,但是在实际上,各组件的描绘并不是那样清楚,并且按比喻的说法,线条更精确地将是灰色的或模糊的。此外,虽然图10的某些组件被描述成各单独的组件,但是该描绘在性质上和数量上是示例性的,且不应该解释为对本发明的所有实现的限制。
已经结合特定实施例描述了本文中所呈现的各实施例,这些特定实施例在所有方面均旨在是说明性的而非限制性的。在不偏离本发明范围的情况下,各替换实施例对于本公开所属领域的技术人员将变得显而易见。
从前面的描述可以看出,本公开很好地适用于实现上文所阐述的所有目的和目标,并且具有对结构而言显而易见且固有的其他优点。
应当理解,某些特征和子组合是有用的,并且可以在不参考其他特征或子组合的情况下使用。这是通过权利要求所构想的并且落在权利要求的范围内。
在先前的详细描述中,对附图进行了参考,附图构成了其中相同的数字始终表示相同的部分的详细描述的一部分,且在其中作为示例示出了可被实践的各实施例。可以理解,可以利用其他实施例,并且可以作出结构上或逻辑上的变化而不背离本公开的范围。因此,先前的详细描述不应被视为具有限制意义,并且各实施例的范围由所附权利要求书以及其等效方案来限定。
已经使用本领域技术人员通常采用的术语来描述说明性实施例的各个方面用来将其工作的实质最有效地传达给本领域的其他技术人员。然而,对本领域技术人员将显而易见的是,可仅利用所描述的各方面中的一些来实践替换实施例。出于解释的目的,阐述了具体的数字、材料和配置,以便提供对说明性实施例的透彻理解。然而,对本领域技术人员将显而易见的是,可在没有具体细节的情况下实践替换实施例。在其他实例中,已经省略或简化了众所周知的特征以免模糊说明性实施例。
已经以对理解说明性实施例最有帮助的方式将各种操作描述为多个离散的操作;然而,描述的顺序不应被解释为暗示这些操作必须是依赖于顺序的。具体而言,这些操作不需要按所呈现顺序来执行。此外,作为单独操作的操作描述不应被解释为需要该操作必须独立地和/或由单独的实体执行。作为单独模块的实体和/或模块的描述同样不应被解释为需要该模块是单独的和/或执行单独操作。在各种实施例中,所例示和/或描述的操作、实体、数据和/或模块可被合并、拆分成更多子部分和/或省略。
短语“在一个实施例中”或“在实施例中”被重复使用。该短语通常不是指同一个实施例;但是,它也可能指同一个实施例。除非上下文另有规定,否则术语“包括”、“具有”和“包含”是同义词。短语“A/B”表示“A或B”。短语“A和/或B”表示“(A)、(B)或(A和B)”。短语“A、B和C中的至少一个”表示“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A,B和C)”。

Claims (20)

1.一种用于在云计算环境内安全地供应服务器的系统,所述系统包括:
一个或多个处理器;以及
与所述一个或多个处理器耦合的存储器,所述存储器具有存储在其上的指令,当所述指令在被所述一个或多个处理器执行时,向所述系统供应安全服务器管理服务以:
从服务器接收安全供应操作系统的请求,所述请求包括所述服务器的标识符;
检索与所述服务器的受信平台模块相关联的公钥,其中所述公钥在将所述服务器部署到当前物理位置之前从存储所述公钥的数据存储中被检索;
使用所述公钥验证所述服务器;
检索与所述服务器相关联的状态信息,所述状态信息包括以下一者或多者的指示符:
所述服务器是否已报告被盗,以及
所述服务器的预期的互联网协议地址;以及
验证所述服务器的所述状态信息;
响应于对所述服务器的成功认证,标识将委托其生成操作系统映像的所述云计算环境的映像服务;和
将映像委托通知传送给经标识的映像服务以使所标识的映像服务向所述服务器供应操作系统映像。
2.如权利要求1所述的系统,其特征在于,所述公钥是所述受信平台模块的认可密钥的公共部分,并且其中,利用所述公钥认证所述服务器包括利用所述受信平台模块对所述服务器进行远程证明。
3.如权利要求1所述的系统,其特征在于,其中标识将委托其生成所述操作系统映像的所述云计算环境的所述映像服务也是响应于对所述服务器的成功验证。
4.如权利要求1所述的系统,其特征在于,标识将委托其生成所述操作系统映像的所述云计算环境的所述映像服务是基于所述映像服务到所述服务器的地理邻近度或网络邻近度。
5.如权利要求1所述的系统,其特征在于,所述安全服务器管理服务进一步向所述服务器传送所选择的映像服务通知,所述映像服务通知包括与所述经标识的映像服务相关联的标识符,以使所述服务器能够向所述经标识的映像服务提交映像请求。
6.如权利要求1所述的系统,其特征在于,所述请求是第一请求,所述服务器是第一服务器,且所述映像服务是第一映像服务,并且其中所述安全服务器管理服务进一步用于:
从第二服务器接收用于为所述第二服务器安全供应操作系统的第二请求,所述第二请求包括所述第二服务器的标识符;
标识位于所述第一服务器上的第二映像服务,将委托所述第二映像服务为所述第二服务器生成操作系统映像。
7.一种安全供应服务器的计算机实现的方法,所述方法包括:
通过云计算系统的映像服务接收映像委托通知,所述映像委托通知标识所述映像服务是由操作系统供应的服务器;
检索与所述服务器相关联的状态信息,所述状态信息包括以下一者或多者的指示符:
所述服务器是否已报告被盗,以及
所述服务器的预期的互联网协议地址;以及
验证所述服务器的所述状态信息,
为所述服务器生成操作系统映像;
利用磁盘加密机制的卷加密密钥对所述操作系统映像的至少一个操作系统卷进行加密;
利用受所述服务器的受信平台模块保护的受保护的加密密钥对所述卷加密密钥进行加密;以及
将所述操作系统映像和经加密的卷加密密钥传送给所述服务器,以使所述服务器被供应有所述操作系统映像。
8.如权利要求7所述的计算机实现的方法,其特征在于,在将所述服务器部署到当前物理位置之前,从所述服务器的所述受信平台模块提取公钥。
9.如权利要求8所述的计算机实现的方法,其特征在于,所述公钥被包括在所述映像委托通知内,并且其中检索所述公钥包括从所述映像委托通知中提取所述公钥。
10.如权利要求8所述的计算机实现的方法,其特征在于,检索所述公钥包括在从所述服务器的所述受信平台模块中提取所述公钥之后,从存储所述公钥的数据存储中检索所述公钥。
11.如权利要求7所述的计算机实现的方法,其特征在于,进一步包括与利用公钥的所述服务器的所述受信平台模块建立远程受信平台模块会话,其中所述远程受信平台模块会话被用于认证所述服务器。
12.如权利要求7所述的计算机实现的方法,其中所述服务器是第一服务器,并且其中所述映像服务驻留在第二服务器上,其中所述第一服务器和所述第二服务器是机架内对等体。
13.如权利要求11所述的计算机实现的方法,其特征在于,进一步包括:
利用所述远程受信平台模块会话,基于所述服务器的平台控制寄存器的期望值,使所述卷加密密钥被所述受信平台模块密封。
14.如权利要求13所述的计算机实现的方法,其特征在于,进一步包括从数据存储检索所述平台控制寄存器的所述期望值,所述数据存储将多个服务器配置与所述平台控制寄存器的对应的多个期望值相关联。
15.如权利要求7所述的计算机实现的方法,其特征在于,进一步包括:
在将所述操作系统映像传送给所述服务器时,向管理服务传送完成通知以使所述管理服务能够委托所述映像服务为另一服务器生成操作系统映像。
16.包括指令的一个或多个计算机可读存储介质,所述指令在被服务器的一个或多个处理器执行时,使得所述一个或多个处理器以:
从数据中心管理器接收所述服务器将向其自身供应经更新的操作系统映像的指示;
检索与所述服务器相关联的状态信息,所述状态信息包括以下一者或多者的指示符:
所述服务器是否已报告被盗,以及
所述服务器的预期的互联网协议地址;以及
验证所述服务器的所述状态信息,
在本地磁盘上创建分区以用于经更新的操作系统卷;
将磁盘加密应用于所述经更新的操作系统卷;
将经更新的操作系统映像生成到所述经更新的操作系统卷;以及
将所述经更新的操作系统映像移动到所述服务器的当前操作系统所在的操作系统卷,以使所述服务器被供应有经更新的操作系统。
17.如权利要求16所述的一个或多个计算机可读存储介质,其特征在于,为了将所述经更新的操作系统映像移动到操作系统卷,所述指令进一步使所述一个或多个处理器以:
向所述服务器的所述当前操作系统所在的所述操作系统卷执行所述操作系统映像的逐位复制。
18.如权利要求16所述的一个或多个计算机可读存储介质,其特征在于,为了将所述经更新的操作系统映像移动到操作系统卷,所述指令进一步使所述一个或多个处理器以:
设置指示所述经更新的操作系统映像在所述服务器的本地存储上的位置的标记文件;
重新引导所述服务器使得所述服务器将控制权转移给所述服务器的维护操作系统;
一旦重新引导,就启动所述服务器的维护操作系统;以及
使得所述维护操作系统将被所述标记文件指示的所述位置处的内容复制到所述当前操作系统所在的所述操作系统卷中。
19.如权利要求18所述的一个或多个计算机可读存储介质,其特征在于,所述指令进一步使所述一个或多个处理器以:
确定用于经更新的操作系统映像的所述分区在大小上是否与所述当前操作系统所在的所述操作系统卷相等;以及
响应于确定所述经更新的操作系统映像在大小上与所述当前操作系统所在的所述操作系统卷不同,重新格式化所述本地存储以在所述本地存储上创建在大小上与用于经更新的操作系统映像的所述分区相等的操作系统卷。
20.如权利要求16所述的一个或多个计算机可读存储介质,其特征在于,所述指令进一步使所述一个或多个处理器以:
基于所述服务器当前状态的所选平台控制寄存器值,密封与所述磁盘加密相关联的卷加密密钥。
CN201780011023.4A 2016-02-12 2017-02-06 操作系统的安全供应 Active CN108604270B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/043,224 2016-02-12
US15/043,224 US10425229B2 (en) 2016-02-12 2016-02-12 Secure provisioning of operating systems
PCT/US2017/016658 WO2017139217A1 (en) 2016-02-12 2017-02-06 Secure provisioning of operating systems

Publications (2)

Publication Number Publication Date
CN108604270A CN108604270A (zh) 2018-09-28
CN108604270B true CN108604270B (zh) 2022-03-29

Family

ID=58192362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780011023.4A Active CN108604270B (zh) 2016-02-12 2017-02-06 操作系统的安全供应

Country Status (5)

Country Link
US (3) US10425229B2 (zh)
EP (1) EP3414699B1 (zh)
CN (1) CN108604270B (zh)
ES (1) ES2837523T3 (zh)
WO (1) WO2017139217A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US10261920B2 (en) * 2016-09-16 2019-04-16 The United States of America as presented by the Secretary of the Navy Static image RAM drive
US10621351B2 (en) * 2016-11-01 2020-04-14 Raptor Engineering, LLC. Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US20190012184A1 (en) * 2017-07-04 2019-01-10 Cloudendure Ltd. System and method for deploying cloud based computing environment agnostic applications
US10313315B2 (en) * 2017-08-25 2019-06-04 Bank Of America Corporation Ensuring information security in data transfers by utilizing proximity keys
CN108418817B (zh) * 2018-02-14 2021-02-26 华为技术有限公司 一种加密方法及装置
US10705825B2 (en) * 2018-09-20 2020-07-07 Hewlett Packard Enterprise Development Lp Creation of images
US10965551B2 (en) * 2018-11-21 2021-03-30 Microsoft Technology Licensing, Llc Secure count in cloud computing networks
US11095628B2 (en) 2019-01-24 2021-08-17 Dell Products L.P. Device locking key management system
US11106781B2 (en) * 2019-02-01 2021-08-31 Dell Products L.P. Secondary OS device unlocking system
US11023141B2 (en) * 2019-03-07 2021-06-01 Vast Data Ltd. Resiliency schemes for distributed storage systems
CN110162341A (zh) * 2019-05-16 2019-08-23 济南浪潮高新科技投资发展有限公司 一种uefi引导系统的多启动系统及方法
US11544381B2 (en) * 2019-07-01 2023-01-03 Hewlett Packard Enterprise Development Lp Configuration of server using stored security elements
US11689365B2 (en) * 2019-07-17 2023-06-27 Vmware, Inc. Centralized volume encryption key management for edge devices with trusted platform modules
US11520572B2 (en) * 2019-09-13 2022-12-06 Oracle International Corporation Application of scheduled patches
US11909882B2 (en) 2020-01-30 2024-02-20 Dell Products L.P. Systems and methods to cryptographically verify an identity of an information handling system
JP2023514484A (ja) * 2020-02-13 2023-04-06 インテル・コーポレーション マルチテナント環境における暗号コンピューティング
US11216366B2 (en) 2020-02-13 2022-01-04 Intel Corporation Security check systems and methods for memory allocations
US11604880B2 (en) * 2020-02-25 2023-03-14 Dell Products L.P. Systems and methods to cryptographically verify information handling system configuration
US11397588B2 (en) * 2020-05-28 2022-07-26 Hewlett Packard Enterprise Development Lp Operating system installation mechanism
US11170111B1 (en) * 2020-06-15 2021-11-09 Dell Products L.P. System and method for publishing and configuring a management service interface
CN112395627A (zh) * 2020-11-20 2021-02-23 深圳麦风科技有限公司 加解密方法、装置及存储介质
US11720682B2 (en) * 2020-12-02 2023-08-08 Dell Products, L.P. Systems and methods for bare-metal or pre-boot user-machine authentication, binding, and entitlement provisioning
US11972126B2 (en) 2021-03-26 2024-04-30 Intel Corporation Data relocation for inline metadata
WO2022231796A1 (en) * 2021-04-30 2022-11-03 Microsoft Technology Licensing, Llc Peer booting operating systems on an edge network
US11657158B2 (en) * 2021-05-24 2023-05-23 Dell Products L.P. Systems and methods for extending boot security trust chaining to state changes between boot sessions
US11954045B2 (en) 2021-09-24 2024-04-09 Intel Corporation Object and cacheline granularity cryptographic memory integrity
US20230147827A1 (en) * 2021-11-09 2023-05-11 Dell Products L.P. Edge day zero secure infrastructure identification and attestation
US20230143321A1 (en) * 2021-11-09 2023-05-11 Dell Products L.P. Secure base activation image for edge day zero secure infrastructure provisioning

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951316A (zh) * 2008-09-30 2011-01-19 英特尔公司 操作系统的受保护的网络引导
CN102163266A (zh) * 2010-02-17 2011-08-24 微软公司 在主机服务器之间安全地移动虚拟机

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590739B2 (en) * 1999-11-22 2009-09-15 Akamai Technologies, Inc. Distributed on-demand computing system
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
US7600005B2 (en) * 2005-11-23 2009-10-06 Sun Microsystems, Inc. Method and apparatus for provisioning heterogeneous operating systems onto heterogeneous hardware systems
SE531992C2 (sv) 2006-02-24 2009-09-22 Oniteo Ab Metod och system för säker programvaruprovisionering
DE102006035662A1 (de) * 2006-07-31 2008-02-14 Infineon Technologies Ag Datenverarbeitungseinrichtung und Verfahren zum Überwachen des korrekten Betriebs einer Datenverarbeitungseinrichtung
JP5446860B2 (ja) * 2007-03-27 2014-03-19 日本電気株式会社 仮想マシン運用システム、仮想マシン運用方法およびプログラム
US8990796B2 (en) 2007-11-16 2015-03-24 Thomas Lamantia Method of automated operating system deployment for a network of multiple data processors
WO2009085977A2 (en) 2007-12-20 2009-07-09 Virtual Computer, Inc. Virtual computing management systems and methods
US9424017B2 (en) 2008-08-29 2016-08-23 Red Hat, Inc. Live operating system installation for Universal Serial Bus devices
US8875125B2 (en) 2009-01-27 2014-10-28 Dell Products L.P. Operation system installation methods and media
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8332496B2 (en) 2009-09-23 2012-12-11 International Business Machines Corporation Provisioning of operating environments on a server in a networked environment
US8856504B2 (en) * 2010-06-07 2014-10-07 Cisco Technology, Inc. Secure virtual machine bootstrap in untrusted cloud infrastructures
US8578376B2 (en) 2011-01-04 2013-11-05 International Business Machines Corporation Automatically and securely configuring and updating virtual machines
JP5843459B2 (ja) * 2011-03-30 2016-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理システム、情報処理装置、スケーリング方法、プログラムおよび記録媒体
US9064117B1 (en) * 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
EP2761523B1 (en) * 2011-09-30 2019-01-02 International Business Machines Corporation Provisioning of operating systems to user terminals
WO2013133842A1 (en) * 2012-03-08 2013-09-12 Empire Technology Development Llc Secure migration of virtual machines
CN103365667B (zh) 2012-03-26 2018-01-26 联想企业方案(新加坡)有限公司 一种在主机系统中安装操作系统的方法和装置
US8868877B2 (en) 2012-04-11 2014-10-21 Dell Products, Lp Creating encrypted storage volumes based on thin-provisioning mode information
JP5782566B2 (ja) * 2012-06-22 2015-09-24 本田技研工業株式会社 ステータ製造装置及びステータ製造方法
US9141400B2 (en) 2012-12-21 2015-09-22 Unisys Corporation Technique for deploying operating systems in a virtualized environment
US9075995B2 (en) 2013-03-11 2015-07-07 Microsoft Technology Licensing, Llc Dynamically loaded measured environment for secure code launch
GB2516842A (en) * 2013-07-31 2015-02-11 Ibm Deployment of software images with distinct configuration logic
MY177609A (en) 2013-12-04 2020-09-22 Mimos Berhad A system and method to secure virtual machine images in cloud computing
WO2015116204A1 (en) 2014-01-31 2015-08-06 Hewlett-Packard Development Company, L.P. Encrypted in-place operating system migration

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951316A (zh) * 2008-09-30 2011-01-19 英特尔公司 操作系统的受保护的网络引导
CN102163266A (zh) * 2010-02-17 2011-08-24 微软公司 在主机服务器之间安全地移动虚拟机

Also Published As

Publication number Publication date
US20170237560A1 (en) 2017-08-17
CN108604270A (zh) 2018-09-28
WO2017139217A1 (en) 2017-08-17
EP3414699B1 (en) 2020-11-18
US10425229B2 (en) 2019-09-24
US20220329425A1 (en) 2022-10-13
EP3414699A1 (en) 2018-12-19
US11394548B2 (en) 2022-07-19
ES2837523T3 (es) 2021-06-30
US12003638B2 (en) 2024-06-04
US20200112435A1 (en) 2020-04-09

Similar Documents

Publication Publication Date Title
US12003638B2 (en) Secure provisioning of operating systems
US9686278B1 (en) Method and system for configuring computing devices
US10382195B2 (en) Validating using an offload device security component
US9626512B1 (en) Validating using an offload device security component
US9519787B2 (en) Secure creation of encrypted virtual machines from encrypted templates
EP2577539B1 (en) Securing customer virtual machines in a multi-tenant cloud
KR100800346B1 (ko) 신뢰 컴퓨팅 플랫폼에서 동적으로 생성된 배서 키에 대한가상 배서 증명서를 확립하는 방법, 장치 및 프로그램을기록한 컴퓨터로 판독 가능한 기록 매체
US8108668B2 (en) Associating a multi-context trusted platform module with distributed platforms
US8856544B2 (en) System and method for providing secure virtual machines
US10243739B1 (en) Validating using an offload device security component
CN113886809A (zh) 计算设备
US9154299B2 (en) Remote management of endpoint computing device with full disk encryption
US10211985B1 (en) Validating using an offload device security component
US20230229758A1 (en) Automated persistent context-aware device provisioning
US20230229778A1 (en) Multi-phase secure zero touch provisioning of computing devices
US20110296156A1 (en) System and Method for Secure Client Hosted Virtualization in an Information Handling System
Nyström et al. UEFI NETWORKING AND PRE-OS SECURITY.
US11709700B2 (en) Provisioning identity certificates using hardware-based secure attestation in a virtualized and clustered computer system
US20220222100A1 (en) Integrity protection of container image disks using secure hardware-based attestation in a virtualized and clustered computer system
US11893410B2 (en) Secure storage of workload attestation reports in a virtualized and clustered computer system
US11748520B2 (en) Protection of a secured application in a cluster
US20230229779A1 (en) Automated ephemeral context-aware device provisioning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant