Attestation Confidential VM

L'attestation est le processus qui permet d'accroître la confiance dans le fait qu'une instance de VM confidentielle est légitime et fonctionne dans un état attendu. Il s'agit d'un outil essentiel pour vérifier que votre charge de travail s'exécute dans un environnement d'exécution sécurisé (TEE).

Les rapports d'attestation prouvent que votre VM s'exécute dans un TEE. Elles sont générées par l'instance de VM confidentielle et, selon la technologie de informatique confidentielle utilisée, elles sont signées soit par un vTPM basé sur logiciel, soit par un module de sécurité fiable (TSM) dédié et basé sur du matériel. Les rapports d'attestation contiennent des mesures liées à l'activité du bootloader, à la configuration matérielle, à la configuration du micrologiciel et à d'autres événements consignés au démarrage qui aident à valider l'état et l'identité de l'instance de Confidential VM.

Le type de rapport d'attestation que vous pouvez demander dépend de la technologie d'informatique confidentielle utilisée par votre instance Confidential VM.

Source de signature Type Couverture du rapport Technologie d'informatique confidentielle
SEV SEV-SNP Intel TDX
vTPM géré par Google vTPM basé sur logiciel Activité du bootloader, intégrité du noyau
Processeur sécurisé AMD TSM matériel Environnement matériel et micrologiciel
Module Intel TDX TSM matériel Environnement matériel et micrologiciel

Demander un rapport d'attestation

Vous pouvez demander des rapports d'attestation au vTPM géré par Google, au processeur sécurisé d'AMD et au module TDX d'Intel à l'aide des outils suivants:

  • Go-TPM

  • Outils Go-TPM (la version 0.4.4 ou ultérieure est requise pour la prise en charge d'AMD SEV-SNP et d'Intel TDX)

L'événement GceNonHostInfo dans le journal des événements d'attestation vTPM indique la technologie de informatique confidentielle utilisée. Les outils Go-TPM peuvent demander un rapport d'attestation au processeur sécurisé AMD si AMD SEV-SNP est utilisé, ou au module Intel TDX si Intel TDX est utilisé.

Pour les rapports d'attestation matérielle uniquement, vous pouvez envoyer un défi cryptographique au TSM à l'aide des outils suivants:

  • Pour AMD SEV-SNP, utilisez SEV Guest. Les certificats VCEK (Version Chip Endorsement Key) sont mis en cache sur la VM au lieu d'être demandés directement au système de distribution de clés (KDS) d'AMD.

  • Pour Intel TDX, utilisez TDX Guest.

Intel TDX sur Ubuntu

Pour les images Ubuntu sur le kernel 1016 et versions ultérieures, le module tdx_guest se trouve dans le package linux-modules-extra.

Pour installer le package linux-modules-extra, exécutez la commande suivante:

sudo apt-get install linux-modules-extra-gcp

Si vous rencontrez des problèmes lors de l'installation de linux-modules-extra-gcp, vous pouvez mettre à jour le noyau en exécutant la commande suivante:

sudo apt-get upgrade

Vous devez redémarrer ou charger manuellement le module pour que les modifications prennent effet. Pour charger manuellement le module, exécutez la commande suivante:

sudo modprobe tdx_guest

Vérifier les rapports d'attestation avec l'attestation Google Cloud

Si votre modèle de confiance le permet, au lieu d'écrire et d'exécuter vous-même un vérificateur d'attestation, vous pouvez utiliser l'attestation Google Cloud . L'attestationest proposée sans frais et ne peut être utilisée qu'avec les instances de VM Confidentiales AMD SEV.

Après avoir utilisé les outils Go-TPM pour récupérer une citation d'attestation à partir du vTPM d'une instance de VM confidentielle, vous l'envoyez à l'attestationGoogle Cloud pour vérification. Si la citation est validée, l'attestationGoogle Cloud renvoie un jeton contenant des informations sur la VM que vous pouvez ensuite comparer à votre propre stratégie pour confirmer si la VM doit être approuvée ou non.

Pour obtenir un exemple d'utilisation de l'attestation Google Cloud de bout en bout, consultez l'atelier de programmation Attestation à distance vTPM sur une machine virtuelle confidentielle.