Cifrado de una máquina virtual Hyper-V con BitLocker

20 septiembre 2016
Josep Ma Solanes 3

Una de las características nuevas que aporta el hipervisor Microsoft Hyper-V en su versión 2016 es la posibilidad de cifrar las máquinas virtuales. De esta manera quedan fuera del alcance de miradas curiosas que no deberían ser.

Quizás os preguntaréis, ¿por qué hay que cifrar una máquina virtual? ¿Qué sentido tiene cifrar un servidor? Yo me hice estas preguntas, hasta que vi el motivo. Mi reacción, fué, ¡como es que no se ha hecho hasta ahora esto!

Pongámonos en situación. Tenemos una red con una granja de virtualización donde se van desplegando máquinas virtuales. Entre ellas, los controladores de Active Directory, bases de datos, servidores de archivos… Vaya lo normal.

Hagámos un poco de retrospectiva y imaginemos el mismo entorno sin una granja de virtualización. Un rack de servidores físicos, con el servidor de Active Directory, el de base de datos, los de archivos… Todo dentro del Centro de Datos.

En todo el sistema prima la seguridad, naturalmente:

  • Por la parte lógica, se han desactivado y securizado las cuentas de administradores locales. El arranque de los servidores es sólo para los discos duros, no se permite el arranque desde USBs, CD’s o red, etc…
  • Por la parte física, para acceder al Centro de Datos donde hay los servidores físicos o la granja de virtualización, hay que acceder mediante una puerta de acceso controlada.

Es decir, no cualquiera puede acceder. Hasta aquí todo correcto, ¿verdad?

 

Vamos a hacer de malotes. Quiero copiar el Active Directory para hacer fechorías, por ejemplo fuerza bruta contra cuentas de usuarios. Quien dice el Active Directory, dice el servidor de bases de datos, para copiar la información de la base de datos y extraerla de la empresa, el servidor de archivos, etc… Pasan muchas cosas por la cabeza de la gente y, como responsables de IT, tenéis que valorarlas y poner los obstáculos que correspondan.

Volviendo a nuestro Centro de Datos para hacer estas operaciones, empecemos por el que sería un entorno físico.

  • Primero tendría que poder acceder físicamente al Centro de Datos.
  • Apagar el servidor que quiero copiar o hacer fechorías.
  • Encontrar una vulnerabilidad en la BIOS, etc… Que me permitiera arrancar el servidor físico (con lo que tardan en inicializar el hardware).
  • Arrancar desde un USB o CD. Que habré preparado previamente con los controladores correctos de al menos la controladora de almacenaje. No sería el primero que arranca con un dispositivo USB y no encuentra los discos.
  • Enchufar un disco duro externo al servidor y realizar la copia de la maquinita.
  • Apagar y volver a arrancar con normalidad. Si, y nadie se ha enterado que el servidor de Active Directory, Base de datos, etc…. Lleva sin funcionar 4 horas, ¿verdad?

Vaya, que es un entorno «seguro» en el aspecto físico.

 

¿Y en el entorno virtual? Aquí cambia el juego, ya sea VMware o Hyper-V.

Ya no hace falta acceder físicamente al Centro de Datos, sólo hay que tener acceso a la consola del hipervisor. (Supongamos que somos un operador del sistema). SI quiero copiar una máquina virtual:

  • Con la máquina encendida, sólo me hace falta hacer una instantánea de ella.
  • Una exportación de la instantánea a una ubicación de almacenaje diferente.
  • Copiar la máquina virtual resultante.
  • Arrancar la máquina con un CD, para cambiar la contraseña de administrador, o bien conectar el disco duro a otra máquina y voilá, ya tengo acceso a la información.

Bien, acabamos de hacer una operación digamos un poco delicada, para la empresa, claro. Si esto pasa en nuestro entorno habitual, más o menos todos nos conocemos. Lo normal también es haber firmado los documentos de confidencialidad y propiedad intelectual, que nos atan a procurar para la empresa, no porque no podamos llevarnos la información, pero si para que la empresa nos pueda reclamar daños y perjuicios por nuestras malas acciones. Pero cuando la máquina está ubicada en un Centro de Datos público? ¿Que puede pasar?… Lo dejo en el aire, sacad vosotros mismos las conclusiones.

 

Cifrar máquinas virtuales con BitLocker sobre el Hyper-V de Microsoft Windows 10 o Windows Server 2016.

Poco a poco en otras entradas, ya iré complicando el entorno. En esta entrada nos centramos con el cifrado de una máquina virtual.

Para eso, se requiere que la máquina física que soporta el hipervisor disponga del xip TPM, que permite almacenar la clave de cifrado en el hardware.

El laboratorio lo haré con un equipo portátil que dispone del xip TPM. El equipo tiene instalada una versión de Microsoft Windows 10 (sí, las versiones de Windows 10 también permiten cifrar las máquinas virtuales, el hipervisor es el mismo que en Windows Server 2016). ¡Empezamos!

 

Abrimos el administrador de máquinas virtuales. Recordad, Inicio, en el apartado de buscar escribir Hyper.

bitlocker-xifrar-vm-windows-001

Desde el administrador de máquinas virtuales, crear una nueva máquina virtual.

bitlocker-xifrar-vm-windows-002

Indicar un nombre a la máquina virtual, allá donde la queremos alojar y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-003

Seleccionar la generación de la máquina virtual. La característica de cifrado sólo está disponible con la segunda generación, por lo tanto, seleccionar 2a generación y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-004

Cantidad de memoria RAM y si la máquina virtual debe utilizar memoria dinámica o no. Hacer clic en el botón Siguiente para continuar.

bitlocker-xifrar-vm-windows-005

Configuración de la conexión de red. Dejar como se quiera y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-006

Indicar las características del disco duro virtual y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-007

Instalar el sistema operativo ahora o más adelante. Seleccionar más adelante para acabar de afinar la configuración de la máquina virtual y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-008

Resumen de la configuración de la máquina virtual. Hacer clic en el botón Finalizar para aplicarla.

bitlocker-xifrar-vm-windows-009

Con la nueva máquina virtual, creada, botón derecho del ratón sobre ella y hacer clic en Configuración.

bitlocker-xifrar-vm-windows-010

Hacer clic en el apartado de seguridad, donde se configura el UEFI, es aquí donde se configura la posibilidad de utilizar el xip TPM de la máquina física en la máquina virtual. Hacer clic en el checkbox de habilitar el módulo TPM. Al hacerlo también se nos ofrece la posibilidad de cifrar el tráfico de migración de la máquina virtual. Este punto lo dejamos para más adelante.

bitlocker-xifrar-vm-windows-011

Acabar de configurar la máquina virtual según las necesidades del sistema operativo: añadir una ISO para su instalación, configurar el arranque en la unidad ISO, añadir más procesador, etc….

El objetivo es disponer de una máquina virtual con el sistema operativo Microsoft Windows Server 2016 acabado de instalar.

 

 

Comprobar que se puede acceder a la información de una máquina virtual para «métodos ajenos»

Apagamos la máquina virtual y, por ejemplo, conectamos su disco duro al propio Windows cliente o a un Linux.

En el Windows, desde el administrador de disco, menú Acción, hacer clic en Conectar disco VHD. Seleccionar el disco VHD de la máquina virtual que disponemos.

bitlocker-xifrar-vm-windows-023

El disco se carga y se le asignan las unidades sin ningún tipo de problema. Se puede crear una carpeta nueva, copiar el contenido, etc…

bitlocker-xifrar-vm-windows-025

Desmontando el disco duro virtual (recordad, botón derecho sobre el disco y hacer clic en desmontar VHD) y volviendo a arrancar la máquina virtual.

bitlocker-xifrar-vm-windows-026

Encontramos las modificaciones que hemos hecho en el disco sin ningún tipo de inconveniente. Feo, hemos accedido al disco saltándonos todos los niveles de seguridad. 

bitlocker-xifrar-vm-windows-027

En el Kali, montamos la unidad de disco y sí, ¡también tenemos acceso a la información!

bitlocker-xifrar-vm-windows-029

 

Cifrar la máquina virtual Microsoft Windows Server 2016 con BitLocker sobre Hyper-V

Primero que todo, hay que habilitar la característica en el servidor. Desde el Administrador del Servidor, hacer clic en Añadir roles y características.

bitlocker-xifrar-vm-windows-013

Seleccionar instalación basada en rol o característica y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-014

Seleccionar el equipo donde hacer el despliegue y hacer clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-015

El cifrado no es un rol, es una característica, por lo tanto, saltamos el apartado de roles haciendo clic en el botón Siguiente.

bitlocker-xifrar-vm-windows-016

Seleccionar el checkbox de Cifrado de disco de BitLocker, aceptar la instalación del resto de características necesarias. Hacer clic en el botón Siguiente para continuar.

bitlocker-xifrar-vm-windows-017

Resumen de la instalación. Será necesario reiniciar la máquina, se puede marcar el checkbox de reiniciar automáticamente. Hacer clic en el botón Instalar.

bitlocker-xifrar-vm-windows-018

Arrancada la máquina virtual, accedemos al panel de control. Botón derecho sobre el botón Inicio y hacer clic en Panel de control.

bitlocker-xifrar-vm-windows-012

En él aparece una nueva opción: Cifrado de la Unidad con BitLocker. ¡Hacer clic en ella!

bitlocker-xifrar-vm-windows-020

De momento está desactivada. Lo primero que debemos hacer es comprobar la configuración del xip TPM. Hacer clic en la opción situada en la parte izquierda inferior de Administración TPM.

bitlocker-xifrar-vm-windows-021

Si todo está correcto, se debe indicar que el TPM está preparado para ser utilizado. Cerrar el administrador del TPM.

bitlocker-xifrar-vm-windows-022

Volviendo al apartado de Cifrado de Unidades BitLocker, simplemente, hacer clic en Habilitar el cifrado en la unidad C.

bitlocker-xifrar-vm-windows-030

Upss. No puedo acabar como quisiera esta entrada porque no me funciona, pero tranquilos, no es cosa del Windows Server 2016.

Me habréis de perdonar, pero en estos momentos no puedo activar el BitLocker en una máquina virtual por un problema con la versión Microsoft Windows 10 del sistema operativo anfitrión que estoy utilizando. Sin embargo, una vez habilitado el cifrado y guardada la clave de descifrado en una unidad por si las moscas, no hay que hacer nada más. El sistema al arrancar automáticamente se pone en contacto con el xip TPM que le proporciona la clave de descifrado y arranca el sistema operativo como cualquier otro.

Ahora bien, si se intenta montar este disco duro virtual, aunque sea en el mismo ordenador anfitrión de la máquina virtual, o en otro equipo, la información ya no es accesible. Con un Windows compatible con el cifrado,  pedirá la clave de descifrado de BitLocker. Con otro sistema operativo, simplemente verá un disco duro con una partición ilegible. Sí, esta partición se puede destruir y perder la información, pero lo que no se podrá hacer es leerla ni copiarla.

 

¿Te ha gustado el artículo? Lo puedes compartir en las redes sociales. También puedes dejar tu opinión, comentario o sugerencia. ¡Gracias!

Similar Posts by The Author:

 

3 comentaris per a
“Cifrado de una máquina virtual Hyper-V con BitLocker”

  1. Yo lo acabo de hacer, jejeje y se han cumplido mis peores augurios; el rendimiento baja muy notablemente. Tiene todo el sentido.

    Un saludo.

     
Els comentaris estan tancats.