콘텐츠로 이동하기
보안 & 아이덴티티

Confidential Computing으로 혁신하기: Google Cloud의 증명(Attestation) 및 라이브 마이그레이션(Live Migration)

2025년 7월 21일
Rene Kolga

Product Manager, Google

Erlander Lo

Senior Cloud Security Product Manager

Try Gemini 2.5

Our most intelligent model is now available on Vertex AI

Try now

해당 블로그의 원문은 2025년 7월 22일 Google Cloud 블로그(영문)에 게재되었습니다. 


Google Cloud에 처음 도입된 이후 Confidential Computing은 놀라운 속도로 발전해 왔습니다. 클라우드에서 처리되는 민감한 데이터를 강력하게 보호하며, 고객에게 더 높은 수준의 보안과 프라이버시를 보장하고 있습니다.

클라우드 내 민감 데이터 보호에 대한 끊임없는 요구에 부응하기 위해, 저희는 강력한 증명(attestation)과 라이브 마이그레이션(live migration)이라는 두 가지 핵심 기둥을 중심으로 서비스를 지속적으로 혁신하고 있습니다.

Google Cloud 증명(Attestation): 신뢰의 기반을 구축하다

증명은 고객이 클라우드 환경의 무결성을 검증할 수 있도록 하는 기능으로, 오늘날의 보안 환경에서 매우 중요합니다. 이 기능은 민감한 데이터가 하드웨어 기반의 엄격하게 검증된 신뢰 실행 환경(Trusted Execution Environments, TEEs)에서 처리되고 있음을 확인해 줍니다. 이를 통해 고객은 데이터가 안전하게 보호된다는 확신을 가지고 기밀 워크로드를 배포하고 관리할 수 있습니다.

Google Cloud Attestation은 이러한 프로세스를 간소화하여, AMD SEV용 가상 신뢰 플랫폼 모듈(vTPM) 및 Intel Trust Domain Extensions (TDX)용 TDX 모듈로 보호되는 Confidential Computing 환경의 신뢰성을 원격으로 검증하는 통합 솔루션을 제공합니다. 이는 고객이 엄격한 규제 준수 요구사항을 충족하고 가장 중요한 데이터를 보호하는 데 필요한 도구를 제공합니다.

증명(Attestation) 기능의 실제 작동 방식: 신뢰를 한 단계씩 구축하다

Google Cloud 증명은 단순히 하드웨어 공급업체의 말을 신뢰하는 데 그치지 않습니다. 저희는 공급업체와 직접 협력하고 Google의 자체적인 엄격한 보안 표준을 적용합니다. 이 엄격한 프로세스를 통해 다음 사항을 검증할 수 있습니다.

  • 정품 하드웨어: 기밀 워크로드가 위변조되지 않은 정품 하드웨어에서 실행되고 있는지 확인합니다.

  • 손상되지 않은 환경: 신뢰 실행 환경(TEE)이 어떤 방식으로도 무단으로 수정되거나 손상되지 않았음을 검증합니다.

  • 엄격한 보안 표준: TEE 내에서 이루어지는 데이터 처리가 최고 수준의 보안 프로토콜을 준수하는지 확인합니다.

이러한 검증 결과는 API를 통해 접근 가능하며, 증명 증거를 나타내는 '클레임 토큰(claims tokens)' 형태로 제공됩니다. 프로세스는 다음과 같이 진행됩니다.

  1. 증거 수집: Google Cloud 증명은 기밀 환경으로부터 증거를 수집합니다.

  2. 평가: 이 증거는 보증된 값과 Google의 내부 보안 정책에 따라 평가됩니다.

  3. 클레임 생성: 평가 결과는 IETF RATS EAT 표준에 따라 형식화된 검증 가능한 클레임으로 변환됩니다.

  4. 암호학적 서명: Google Cloud 증명은 암호학적으로 서명된 클레임을 제공하여, 비밀 해제 서버 및 IAM(Identity and Access Management)과 같은 서비스에 대한 신뢰성을 보장합니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/image1_7GGyUjN.max-900x900.jpg

Google Cloud Attestation verifier service.

증명(attestation)은 두 가지 방법으로 유효성을 검사할 수 있어 유연성과 향상된 프라이버시를 제공합니다.

  1. 공개 키 사용: 잘 알려진 엔드포인트를 확인하고 jwks_uri 필드의 공개 키를 사용해 유효성을 검사합니다. 이는 OIDC(OpenID Connect) 호환 애플리케이션에서 작동합니다.

  2. 루트 인증서 사용: attestation-pki-root라는 잘 알려진 엔드포인트에서 HTTPS를 통해 루트 인증서를 다운로드하고 이를 사용하여 인증서 체인의 유효성을 검사합니다. 이 옵션(tokenType: "PKI")은 증명 검증자(Attestation Verifier) 소유자가 IP 주소 데이터를 수집할 가능성을 제거하여 프라이버시를 강화하며, 오프라인 유효성 검사도 가능하게 합니다. 오프라인 유효성 검사의 실제 예시는 저희 PKI 코드랩에서 확인할 수 있습니다.

광범위한 지원과 확장되는 상호 운용성

현재 Google Cloud 증명은 다음을 지원합니다.

  • Confidential VMs: 하드웨어 기반 메모리 암호화를 갖춘 Compute Engine VM입니다.

  • Confidential GKE: Confidential VM을 기반으로 구축된 Kubernetes 노드로, 사용 중인 컨테이너화된 워크로드까지 암호화를 확장합니다.

  • Confidential Space: 데이터 소유자가 기밀성을 유지하면서 민감한 데이터를 다룰 수 있는 격리된 환경입니다. 워크로드는 컨테이너 최적화 OS(Container-Optimized OS)를 기반으로 하는 강화된 OS에서 실행됩니다.

OpenID Connect 토큰 형태의 증명 결과는 상호 운용성을 위해 설계되었습니다. 이는 Google Cloud IAM을 넘어 다른 클라우드 IAM과도 함께 사용될 수 있음을 의미합니다. 예를 들어, Confidential Space 워크로드는 AWS Identity and Access Management에 증명 결과를 제시하여, 데이터나 키가 AWS에 있는 경우에도 안전한 다자간 협업을 가능하게 합니다.

Symphony의 플랫폼 및 사이트 신뢰성 엔지니어링 부문 부사장인 Olivier Richaud는 “증명은 Confidential Computing의 필수 구성 요소이며, 워크로드의 무결성을 보장하는 데 도움이 됩니다. 원격 증명을 통해 저희는 최종 고객들에게 고객의 데이터가 심지어 저희조차도 접근할 수 없는 신뢰 실행 환경(Trusted Execution Environment) 내에서 처리된다는 것을 증명할 수 있습니다”라고 말했습니다.

Google Cloud 증명에 대해 더 자세히 알아보려면 여기를 방문하세요.

운영자 독립적 증명

헬스케어 및 Web3를 포함한 고도의 규제 산업에 있는 고객들은 인프라 제공업체와 증명 제공업체에 대한 '직무 분리(separation of duties)' 및 제로 트러스트(Zero Trust) 요구사항을 충족하는 서드파티 증명을 요구할 수 있습니다.

이러한 고객들을 위해 저희는 Intel Tiber Trust Authority(ITA)를 사용한 서드파티 검증 지원을 추가하여 직무 분리를 더욱 강화했습니다. Intel과 Google Cloud 간의 최신 협력은 추가적인 유연성을 제공하고 다양한 보안 아키텍처에 대한 신뢰를 강화합니다.

Intel Tiber Trust Authority 지원은 Intel TDX 기반의 Confidential VMs 및 C3 머신 패밀리에서 실행되는 Confidential Space에서 사용할 수 있습니다. 또한, Google Cloud의 Confidential Computing 고객에게 ITA를 무료 서비스(유료 지원 옵션 포함)로 제공하게 되어 매우 기쁩니다.

Intel의 부사장 겸 Confidential Computing 총괄 관리자인 Anand Pashupathy는 “Google Cloud와 협력하여 Intel Tiber Trust Authority를 통해 Google의 Confidential VMs 및 Confidential Space에 운영자 독립적 증명을 제공하게 되어 매우 기쁩니다. 이 파트너십은 Confidential Computing의 광범위한 채택과 확장성을 가속화하는 것을 목표로 합니다”라고 말했습니다.

원활한 운영: Confidential GKE 노드용 라이브 마이그레이션

강력한 보안이 가장 중요하지만, 운영 효율성을 희생해서는 안 됩니다. 이러한 이유로, 저희는 N2D 머신 패밀리에서 실행되는 AMD SEV Confidential Computing 기술을 사용하는 Confidential GKE NodesLive Migration이 정식 출시되었음을 발표하게 되어 매우 기쁩니다.

기존에는 기본 개인 정보 보호 기능이 적용된 인프라를 업데이트하는 것이 서비스 중단을 초래할 수 있는 프로세스였습니다. 라이브 마이그레이션은 이를 변화시킵니다. 서비스 중단 없이 실행 중인 워크로드를 다른 호스트 머신으로 이동할 수 있게 합니다.

Confidential Computing에서 라이브 마이그레이션 작동 방식

Confidential GKE 노드용 라이브 마이그레이션은 일반 GKE 노드 마이그레이션과 약간 다릅니다. 주요 차이점은 소스 호스트와 대상 호스트 간의 전송 중에 메모리 페이지를 지속적으로 암호화한다는 점입니다. 이는 AMD EPYC Milan 프로세서의 하드웨어 기능을 통해 이루어집니다.

하드웨어가 메모리를 보호하는 동안, 저희 클라우드 인프라는 워크로드에 투명하게 유지보수 이벤트를 조정합니다. 지원되는 GKE 버전으로 업그레이드된 기존의 AMD-SEV 기반 Confidential GKE 노드 클러스터(N2D 머신 패밀리)는 라이브 마이그레이션이 자동으로 활성화됩니다.

라이브 마이그레이션이 적용된 Confidential GKE 노드를 사용하려면, 새로운 Confidential GKE 노드를 생성하기만 하면 됩니다. 라이브 마이그레이션은 기본적으로 활성화되어 있습니다. Confidential VMs도 라이브 마이그레이션을 지원합니다.

Confidential Computing의 미래

Google Cloud는 Confidential Computing의 경계를 확장하기 위해 노력하고 있습니다. 강력한 증명과 라이브 마이그레이션을 결합함으로써, 저희는 고객이 운영 민첩성을 유지하면서 가장 민감한 데이터를 보호할 수 있도록 지원하고 있습니다.

보안에 대한 저희의 헌신을 더욱 강조하기 위해, 오늘 저희는 독립 보안 평가 조직인 NCC Group의 Confidential Space에 대한 최신 테스트 결과를 발표합니다. 이 결과는 Intel TDX, Intel Tiber Trust Authority, 서드파티 키 관리 및 ID/접근 관리 시스템을 사용해 달성한 최신 개선 사항을 다룹니다.

Confidential Computing을 사용하는 방법에 대해 더 자세히 알아보려면 여기를 방문하세요.

게시 위치