Certificación de Confidential VM

La certificación es el proceso de aumentar la confianza en que una instancia de Confidential VM es legítima y funciona en un estado esperado. Es una herramienta vital para validar que tu carga de trabajo se ejecuta en un entorno de ejecución confiable (TEE).

Los informes de certificación son la evidencia de que tu VM se ejecuta en un TEE. La instancia de VM confidencial los genera y, según la tecnología de Confidential Computing que se use, los firma un vTPM basado en software o un módulo de seguridad de confianza (TSM) dedicado y basado en hardware. Los informes de certificación contienen mediciones relacionadas con la actividad del bootloader, la configuración de hardware, la configuración de firmware y otros eventos registrados durante el inicio que ayudan a validar el estado y la identidad de la instancia de Confidential VM.

El tipo de informe de certificación que puedes solicitar depende de la tecnología de Confidential Computing que use tu instancia de Confidential VM.

Fuente de firma Tipo Cobertura del informe Tecnología de Confidential Computing
SEV SEV-SNP Intel TDX
vTPM administrado por Google vTPM basado en software Actividad del bootloader, integridad del kernel
Procesador seguro de AMD TSM basada en hardware Entorno de hardware y firmware
Módulo TDX de Intel TSM basada en hardware Entorno de hardware y firmware

Cómo solicitar un informe de certificación

Puedes solicitar informes de certificación del vTPM administrado por Google, el procesador seguro de AMD y el módulo TDX de Intel con las siguientes herramientas:

El evento GceNonHostInfo en el registro de eventos de certificación de vTPM muestra qué tecnología de Confidential Computing se está usando. Las herramientas de Go-TPM pueden solicitar un informe de certificación del procesador seguro de AMD si se usa AMD SEV-SNP o del módulo Intel TDX si se usa Intel TDX.

Solo para los informes de certificación de hardware, puedes enviar un desafío criptográfico al TSM con las siguientes herramientas:

  • Para AMD SEV-SNP, usa SEV Guest. Los certificados de clave de respaldo de chip de versión (VCEK) se almacenan en caché en la VM en lugar de solicitarse directamente desde el sistema de distribución de claves (KDS) de AMD.

  • Para Intel TDX, usa TDX Guest.

Intel TDX en Ubuntu

En el caso de las imágenes de Ubuntu en el kernel 1016 y versiones posteriores, el módulo tdx_guest se encuentra en el paquete linux-modules-extra.

Para instalar el paquete linux-modules-extra, ejecuta el siguiente comando:

sudo apt-get install linux-modules-extra-gcp

Si tienes problemas durante la instalación de linux-modules-extra-gcp, puedes actualizar el kernel ejecutando el siguiente comando:

sudo apt-get upgrade

Debes reiniciar o cargar el módulo de forma manual para que se apliquen los cambios. Para cargar el módulo de forma manual, ejecuta el siguiente comando:

sudo modprobe tdx_guest

Verifica los informes de certificación con la certificación de Google Cloud

Si tu modelo de confianza lo permite, en lugar de escribir y ejecutar un verificador de certificación por tu cuenta, puedes usar la certificación de Google Cloud . La certificación de Google Cloudse ofrece sin cargo y solo se puede usar con instancias de VM confidenciales de AMD SEV.

Después de usar las herramientas de Go-TPM para recuperar una cita de certificación del vTPM de una instancia de VM confidencial, la envías a la certificación deGoogle Cloud para su verificación. Si la cita pasa la verificación, la certificación deGoogle Cloud muestra un token que contiene información de la VM que puedes comparar con tu propia política para confirmar si se debe confiar en la VM.

Para ver un ejemplo de extremo a extremo de cómo trabajar con la certificación de Google Cloud , consulta el codelab Certificación remota de vTPM en máquina virtual confidencial.