La certificación es el proceso de aumentar la confianza en que una instancia de Confidential VM es legítima y funciona en un estado esperado. Es una herramienta vital para validar que tu carga de trabajo se ejecuta en un entorno de ejecución confiable (TEE).
Los informes de certificación son la evidencia de que tu VM se ejecuta en un TEE. La instancia de VM confidencial los genera y, según la tecnología de Confidential Computing que se use, los firma un vTPM basado en software o un módulo de seguridad de confianza (TSM) dedicado y basado en hardware. Los informes de certificación contienen mediciones relacionadas con la actividad del bootloader, la configuración de hardware, la configuración de firmware y otros eventos registrados durante el inicio que ayudan a validar el estado y la identidad de la instancia de Confidential VM.
El tipo de informe de certificación que puedes solicitar depende de la tecnología de Confidential Computing que use tu instancia de Confidential VM.
Fuente de firma | Tipo | Cobertura del informe | Tecnología de Confidential Computing | ||
---|---|---|---|---|---|
SEV | SEV-SNP | Intel TDX | |||
vTPM administrado por Google | vTPM basado en software | Actividad del bootloader, integridad del kernel | |||
Procesador seguro de AMD | TSM basada en hardware | Entorno de hardware y firmware | |||
Módulo TDX de Intel | TSM basada en hardware | Entorno de hardware y firmware |
Cómo solicitar un informe de certificación
Puedes solicitar informes de certificación del vTPM administrado por Google, el procesador seguro de AMD y el módulo TDX de Intel con las siguientes herramientas:
Herramientas de Go-TPM (se requiere la versión 0.4.4 o posterior para la compatibilidad con AMD SEV-SNP y Intel TDX)
El evento GceNonHostInfo
en el registro de eventos de certificación de vTPM muestra qué
tecnología de Confidential Computing se está usando. Las herramientas de Go-TPM pueden solicitar un informe de certificación del procesador seguro de AMD si se usa AMD SEV-SNP o del módulo Intel TDX si se usa Intel TDX.
Solo para los informes de certificación de hardware, puedes enviar un desafío criptográfico al TSM con las siguientes herramientas:
Para AMD SEV-SNP, usa SEV Guest. Los certificados de clave de respaldo de chip de versión (VCEK) se almacenan en caché en la VM en lugar de solicitarse directamente desde el sistema de distribución de claves (KDS) de AMD.
Para Intel TDX, usa TDX Guest.
Intel TDX en Ubuntu
En el caso de las imágenes de Ubuntu en el kernel 1016 y versiones posteriores, el módulo tdx_guest
se encuentra en el paquete linux-modules-extra
.
Para instalar el paquete linux-modules-extra
, ejecuta el siguiente comando:
sudo apt-get install linux-modules-extra-gcp
Si tienes problemas durante la instalación de linux-modules-extra-gcp
, puedes actualizar el kernel ejecutando el siguiente comando:
sudo apt-get upgrade
Debes reiniciar o cargar el módulo de forma manual para que se apliquen los cambios. Para cargar el módulo de forma manual, ejecuta el siguiente comando:
sudo modprobe tdx_guest
Verifica los informes de certificación con la certificación de Google Cloud
Si tu modelo de confianza lo permite, en lugar de escribir y ejecutar un verificador de certificación por tu cuenta, puedes usar la certificación de Google Cloud . La certificación de Google Cloudse ofrece sin cargo y solo se puede usar con instancias de VM confidenciales de AMD SEV.
Después de usar las herramientas de Go-TPM para recuperar una cita de certificación del vTPM de una instancia de VM confidencial, la envías a la certificación deGoogle Cloud para su verificación. Si la cita pasa la verificación, la certificación deGoogle Cloud muestra un token que contiene información de la VM que puedes comparar con tu propia política para confirmar si se debe confiar en la VM.
Para ver un ejemplo de extremo a extremo de cómo trabajar con la certificación de Google Cloud , consulta el codelab Certificación remota de vTPM en máquina virtual confidencial.