16.7. IBM Z での IBM Secure Execution の設定
IBM Z ハードウェアを使用して RHEL 8 ホストを実行する場合は、仮想マシンの IBM Secure Execution を設定して、仮想マシンのセキュリティーを強化できます。
IBM Secure Execution (Protected Virtualization とも呼ばれる) は、ホストシステムが仮想マシンの状態とメモリーのコンテンツにアクセスできないようにします。その結果、ホストが危険にさらされても、ゲストオペレーティングシステムを攻撃するベクトルとして使用できません。さらに、セキュア実行を使用して、信頼できないホストが仮想マシンから機密情報を取得しないようにすることもできます。
次の手順では、IBM Z ホストの既存の仮想マシンを、セキュアな仮想マシンに変換する方法を説明します。
前提条件
システムハードウェアに以下のいずれかを使用している。
- IBM z15 以降
- IBM LinuxONE III 以降
Secure Execution 機能がお使いのシステムで有効になっている。確認するには、次のコマンドを実行します。
# grep facilities /proc/cpuinfo | grep 158
このコマンドで出力が表示された場合には、お使いの CPU は Secure Execution と互換性があります。
カーネルに Secure Execution のサポートが含まれている。これを確認するには、次のコマンドを実行します。
# ls /sys/firmware | grep uv
このコマンドで出力が表示された場合には、カーネルで Secure Execution がサポートされています。
ホストの CPU モデルに
unpack
機能が含まれている。これを確認するには、次のコマンドを実行します。# virsh domcapabilities | grep unpack <feature policy='require' name='unpack'/>
このコマンドで上記の出力が表示された場合には、お使いの CPU ホストモデルは Secure Execution と互換性があります。
仮想マシンの CPU モードが
host-model
に設定されている。これを確認するには、以下を使用します。vm-name
は、仮想マシンの名前に置き換えます。# virsh dumpxml vm-name | grep "<cpu mode='host-model'/>"
このコマンドで出力が表示された場合には、仮想マシンの CPU モデルは正しく設定されています。
- IBM Z のホストキーのドキュメントを取得および確認している。この方法は、IBM ドキュメントの ホストキードキュメントの確認 を参照してください。
手順
お使いのホスト で、以下の手順を実行します。
ホストのブート設定に
prot_virt=1
カーネルパラメーターを追加します。# grubby --update-kernel=ALL --args="prot_virt=1"
ブートメニューを更新します。
# zipl
-
virsh edit
を使用して、セキュリティー保護する仮想マシンの XML 設定を変更します。 <launchSecurity type="s390-pv"/>
を</devices>
行の下に追加します。以下に例を示します。[...] </memballoon> </devices> <launchSecurity type="s390-pv"/> </domain>
-
設定の
<devices>
セクションにvirtio-rng
デバイス(<rng model="virtio">
)が含まれている場合は、<rng> </rng>
ブロックのすべての行を削除します。
セキュリティーを保護する仮想マシンの ゲストオペレーティングシステム で、以下の手順を実行します。
パラメーターファイルを作成します。以下に例を示します。
# touch ~/secure-parameters
/boot/loader/entries
ディレクトリーで、最新バージョンのブートローダーエントリーを特定します。# ls /boot/loader/entries -l [...] -rw-r--r--. 1 root root 281 Oct 9 15:51 3ab27a195c2849429927b00679db15c1-4.18.0-240.el8.s390x.conf
ブートローダーエントリーからカーネルオプションの行を取得します。
# cat /boot/loader/entries/3ab27a195c2849429927b00679db15c1-4.18.0-240.el8.s390x.conf | grep options options root=/dev/mapper/rhel-root crashkernel=auto rd.lvm.lv=rhel/root rd.lvm.lv=rhel/swap
オプションの行の内容と
swiotlb=262144
を作成したパラメーターのファイルに追加します。# echo "root=/dev/mapper/rhel-root crashkernel=auto rd.lvm.lv=rhel/root rd.lvm.lv=rhel/swap swiotlb=262144" > ~/secure-parameters
IBM Secure Execution イメージを生成します。
たとえば、以下は
secure-parameters
ファイル、/boot/initramfs-4.18.0-240.el8.s390x.img
初期 RAM ディスクファイル、およびHKD-8651-000201C048.crt
ホストキードキュメントを使用して、/boot/vmlinuz-4.18.0-240.el8.s390x
イメージをもとに、セキュアなイメージ (/boot/secure-image
) を作成します。# genprotimg -i /boot/vmlinuz-4.18.0-240.el8.s390x -r /boot/initramfs-4.18.0-240.el8.s390x.img -p ~/secure-parameters -k HKD-8651-00020089A8.crt -o /boot/secure-image
genprotimg
ユーティリティーを使用すると、カーネルパラメーター、初期 RAM ディスク、ブートイメージを含む、セキュアなイメージが作成されます。仮想マシンのブートメニューを更新して、セキュアなイメージから起動します。さらに、
initrd
およびオプション
で始まる行は必要ないので削除します。たとえば、RHEL 8.3 仮想マシンでは、
/boot/loader/entries/
ディレクトリーでブートメニューの編集が可能です。# cat /boot/loader/entries/3ab27a195c2849429927b00679db15c1-4.18.0-240.el8.s390x.conf title Red Hat Enterprise Linux 8.3 version 4.18.0-240.el8.s390x linux /boot/secure-image [...]
ブート可能なディスクイメージの作成
# zipl -V
保護されていない元のファイルを安全に削除します。以下に例を示します。
# shred /boot/vmlinuz-4.18.0-240.el8.s390x # shred /boot/initramfs-4.18.0-240.el8.s390x.img # shred secure-parameters
元のブートイメージ、初期 RAM イメージ、およびカーネルパラメーターファイルは保護されていません。削除しない場合には、Secure Execution が有効になっている仮想マシンで、ハッキングまたは機密データマイニングの攻撃を受ける可能性があります。
検証
ホストで、
virsh dumpxml
ユーティリティーを使用して、セキュアな仮想マシンの XML 設定を確認します。設定には<launchSecurity type="s390-pv"/>
要素を含み、<rng model="virtio"> 行は使用しないでください。# virsh dumpxml vm-name [...] <cpu mode='host-model'/> <devices> <disk type='file' device='disk'> <driver name='qemu' type='qcow2' cache='none' io='native'> <source file='/var/lib/libvirt/images/secure-guest.qcow2'/> <target dev='vda' bus='virtio'/> </disk> <interface type='network'> <source network='default'/> <model type='virtio'/> </interface> <console type='pty'/> <memballoon model='none'/> </devices> <launchSecurity type="s390-pv"/> </domain>