Attestierung für Confidential VM

Die Attestierung dient dazu, die Wahrscheinlichkeit zu erhöhen, dass eine Confidential VM-Instanz legitim ist und sich in einem erwarteten Zustand befindet. Es ist ein wichtiges Tool, um zu prüfen, ob Ihre Arbeitslast in einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) ausgeführt wird.

Attestierungsberichte sind der Nachweis dafür, dass Ihre VM in einem TEE ausgeführt wird. Sie werden von der Confidential VM-Instanz generiert und je nach verwendeter Confidential Computing-Technologie entweder von einem softwarebasierten vTPM oder einem speziellen, hardwarebasierten Trusted Security Module (TSM) signiert. Attestierungsberichte enthalten Messungen im Zusammenhang mit der Bootloaderaktivität, der Hardwarekonfiguration, der Firmwarekonfiguration und anderen Ereignissen, die während des Bootens protokolliert wurden. Diese helfen, den Status und die Identität der Confidential VM-Instanz zu überprüfen.

Welche Art von Attestierungsbericht Sie anfordern können, hängt von der Confidential Computing-Technologie ab, die für Ihre Confidential VM-Instanz verwendet wird.

Signaturquelle Typ Berichtsabdeckung Confidential Computing-Technologie
SEV SEV-SNP Intel TDX
Von Google verwaltetes vTPM Softwarebasiertes vTPM Bootloaderaktivität, Kernelintegrität
AMD Secure Processor Hardwarebasiertes TSM Hardware- und Firmwareumgebung
Intel TDX-Modul Hardwarebasiertes TSM Hardware- und Firmwareumgebung

Attestationsbericht anfordern

Mit den folgenden Tools können Sie Attestierungsberichte vom von Google verwalteten vTPM, vom Secure Processor von AMD und vom TDX-Modul von Intel anfordern:

  • Go-TPM

  • Go-TPM-Tools (Version 0.4.4 oder höher ist für die Unterstützung von AMD SEV-SNP und Intel TDX erforderlich)

Das Ereignis GceNonHostInfo im vTPM-Attestierungsprotokoll gibt an, welche Confidential Computing-Technologie verwendet wird. Go-TPM-Tools können einen Attestierungsbericht vom AMD Secure Processor anfordern, wenn AMD SEV-SNP verwendet wird, oder vom Intel TDX-Modul, wenn Intel TDX verwendet wird.

Nur für Berichte zur Hardwareattestierung können Sie mit den folgenden Tools eine kryptografische Herausforderung an den TSM senden:

  • Verwenden Sie für AMD SEV-SNP SEV Guest. VCEK-Zertifikate (Version Chip Endorsement Key) werden in der VM im Cache gespeichert, anstatt direkt vom Schlüsselverteilungssystem (KDS) von AMD angefordert zu werden.

  • Verwenden Sie für Intel TDX TDX Guest.

Intel TDX unter Ubuntu

Bei Ubuntu-Images mit Kernel 1016 und höher befindet sich das tdx_guest-Modul im Paket linux-modules-extra.

Führen Sie den folgenden Befehl aus, um das linux-modules-extra-Paket zu installieren:

sudo apt-get install linux-modules-extra-gcp

Wenn bei der Installation von linux-modules-extra-gcp Probleme auftreten, können Sie den Kernel aktualisieren, indem Sie den folgenden Befehl ausführen:

sudo apt-get upgrade

Sie müssen das Modul neu starten oder manuell laden, damit die Änderungen wirksam werden. Führen Sie den folgenden Befehl aus, um das Modul manuell zu laden:

sudo modprobe tdx_guest

Attestierungsberichte mit Google Cloud Attestierung überprüfen

Wenn Ihr Vertrauensmodell dies zulässt, können Sie anstelle eines selbst erstellten und ausgeführten Attestationsprüfers die Google Cloud -Attestierung verwenden. Die Google Cloud-Attestierung ist kostenlos und kann nur mit AMD SEV Confidential VM-Instanzen verwendet werden.

Nachdem Sie mithilfe von Go-TPM-Tools ein Attestations-Zitat aus dem vTPM einer vertraulichen VM-Instanz abgerufen haben, senden Sie es zur Überprüfung an dieGoogle Cloud -Attestation. Wenn das Zitat die Überprüfung besteht, gibt dieGoogle Cloud -Attestierung ein Token mit VM-Informationen zurück, das Sie dann mit Ihrer eigenen Richtlinie vergleichen können, um zu bestätigen, ob der VM vertraut werden soll.

Ein End-to-End-Beispiel für die Arbeit mit der Google Cloud -Attestierung finden Sie im Codelab vTPM Remote Attestation on Confidential Virtual Machine.