L'attestazione è il processo di aumento dell'affidabilità di un'istanza Confidential VM che sia legittima e operi in uno stato previsto. È un strumento fondamentale per verificare che il tuo carico di lavoro sia in esecuzione in un ambiente di esecuzione affidabile (TEE).
I report di attestazione sono la prova che la VM è in esecuzione in un TEE. Vengono generati dall'istanza Confidential VM e, a seconda della tecnologia Confidential Computing utilizzata, sono firmati da un vTPM basato su software o da un TSM (Trusted Security Module) dedicato basato su hardware. I report di attestazione contengono misurazioni relative all'attività del bootloader, alla configurazione hardware, alla configurazione del firmware e ad altri eventi registrati all'avvio che contribuiscono a convalidare lo stato e l'identità dell'istanza VM con accesso riservato.
Il tipo di report di attestazione che puoi richiedere dipende dalla tecnologia Confidential Computing utilizzata dall'istanza VM Confidential.
Origine firma | Tipo | Copertura dei report | Tecnologia Confidential Computing | ||
---|---|---|---|---|---|
SEV | SEV-SNP | Intel TDX | |||
vTPM gestito da Google | vTPM basato su software | Attività del bootloader, integrità del kernel | |||
AMD Secure Processor | TSM basato su hardware | Ambiente hardware e firmware | |||
Modulo TDX di Intel | TSM basato su hardware | Ambiente hardware e firmware |
Richiedere un report di attestazione
Puoi richiedere i report di attestazione dal vTPM gestito da Google, dal Secure Processor di AMD e dal modulo TDX di Intel con i seguenti strumenti:
Strumenti Go-TPM (è necessaria la versione 0.4.4 o successiva per il supporto di AMD SEV-SNP e Intel TDX)
L'evento GceNonHostInfo
nel log eventi di attestazione vTPM mostra la tecnologia Confidential Computing in uso. Gli strumenti Go-TPM possono richiedere un
report di attestazione dal Secure Processor AMD se viene utilizzato AMD SEV-SNP o dal
modulo Intel TDX se viene utilizzato Intel TDX.
Solo per i report di attestazione hardware, puoi inviare una verifica di crittografia al TSM con i seguenti strumenti:
Per AMD SEV-SNP, utilizza SEV Guest. I certificati VCEK (Version Chip Endorsement Key) vengono memorizzati nella cache della VM anziché essere richiesti direttamente dal sistema di distribuzione delle chiavi (KDS) di AMD.
Per Intel TDX, utilizza TDX Guest.
Intel TDX su Ubuntu
Per le immagini Ubuntu sul kernel 1016 e versioni successive, il modulo tdx_guest
è nel pacchetto linux-modules-extra
.
Per installare il pacchetto linux-modules-extra
, esegui il seguente comando:
sudo apt-get install linux-modules-extra-gcp
Se riscontri problemi durante l'installazione di linux-modules-extra-gcp
, puoi eseguire l'aggiornamento del kernel eseguendo il seguente comando:
sudo apt-get upgrade
Per applicare le modifiche, devi riavviare o caricare manualmente il modulo. Per caricare manualmente il modulo, esegui il seguente comando:
sudo modprobe tdx_guest
Verifica i report di attestazione con Google Cloud Attestazione
Se il tuo modello di attendibilità lo consente, anziché scrivere ed eseguire autonomamente un verificatore di attestazioni, puoi utilizzare Google Cloud Attestation. Google Cloud L'attestazione viene offerta senza costi e può essere utilizzata solo con le istanze AMD SEV Confidential VM.
Dopo aver utilizzato gli strumenti Go-TPM per recuperare una richiesta di attestazione dal vTPM di un'istanza Confidential VM, inviala aGoogle Cloud Attestazione per la verifica. Se la richiesta supera la verifica, Google Cloud Attestation restituisce un token contenente informazioni sulla VM che puoi poi confrontare con le tue norme per confermare se la VM deve essere considerata attendibile o meno.
Per un esempio end-to-end dell'utilizzo dell' Google Cloud attestazione, consulta il codelab Attestazione vTPM remota su una macchina virtuale attendibile.