Confidential VM 構成証明

構成証明は、Confidential VM インスタンスが正当であり、想定どおりの状態で動作していることの信頼性を高めるプロセスです。これは、ワークロードが高信頼実行環境(TEE)で実行されていることを検証するための重要なツールです。

構成証明レポートは、VM が TEE で実行されていることを示す証拠です。これらは Confidential VM インスタンスによって生成され、使用される Confidential Computing テクノロジーに応じて、ソフトウェアベースの vTPM または専用のハードウェアベースの信頼できるセキュリティ モジュール(TSM)によって署名されます。構成証明レポートには、ブートローダーのアクティビティ、ハードウェア構成、ファームウェア構成、その他の起動時にログに記録されるイベントに関連する測定値が含まれており、Confidential VM インスタンスの状態と ID の検証に役立ちます。

リクエストできる構成証明レポートの種類は、Confidential VM インスタンスで使用している Confidential Computing テクノロジーによって異なります。

署名元 タイプ レポート カバレッジ Confidential Computing テクノロジー
SEV SEV-SNP インテル TDX
Google マネージド vTPM ソフトウェアベースの vTPM ブートローダーのアクティビティ、カーネルの完全性
AMD Secure Processor ハードウェアベースの TSM ハードウェアとファームウェアの環境
インテル TDX モジュール ハードウェアベースの TSM ハードウェアとファームウェアの環境

構成証明レポートをリクエストする

Google 管理の vTPM、AMD の Secure Processor、Intel の TDX モジュールから構成証明レポートをリクエストするには、次のツールを使用します。

  • Go-TPM

  • Go-TPM ツール(AMD SEV-SNP と Intel TDX のサポートにはバージョン 0.4.4 以降が必要です)

vTPM 構成証明イベントログの GceNonHostInfo イベントには、使用されている Confidential Computing テクノロジーが示されます。Go-TPM ツールは、AMD SEV-SNP を使用している場合は AMD セキュア プロセッサから、インテル TDX を使用している場合はインテル TDX モジュールから構成証明レポートをリクエストできます。

ハードウェア構成証明レポートの場合のみ、次のツールを使用して TSM に暗号チャレンジを送信できます。

  • AMD SEV-SNP の場合は、SEV Guest を使用します。バージョン チップ認証鍵(VCEK)証明書は、AMD の鍵配布システム(KDS)から直接リクエストされるのではなく、VM にキャッシュに保存されます。

  • Intel TDX の場合は、TDX Guest を使用します。

Ubuntu での Intel TDX

カーネル 1016 以降の Ubuntu イメージの場合、tdx_guest モジュールは linux-modules-extra パッケージにあります。

linux-modules-extra パッケージをインストールするには、次のコマンドを実行します。

sudo apt-get install linux-modules-extra-gcp

linux-modules-extra-gcp のインストール中に問題が発生した場合は、次のコマンドを実行してカーネルを更新できます。

sudo apt-get upgrade

変更を有効にするには、再起動するか、モジュールを手動で読み込む必要があります。モジュールを手動で読み込むには、次のコマンドを実行します。

sudo modprobe tdx_guest

Google Cloud 構成証明を使用して構成証明レポートを確認する

信頼モデルで許可されている場合は、構成証明検証ツールを自分で作成して実行する代わりに、 Google Cloud 構成証明を使用できます。 Google Cloud構成証明は無料で提供され、AMD SEV Confidential VM インスタンスでのみ使用できます。

Go-TPM ツールを使用して Confidential VM インスタンスの vTPM から構成証明の引用を取得したら、Google Cloud 構成証明に送信して検証します。引用が検証に合格すると、Google Cloud 構成証明は、VM 情報を含むトークンを返します。このトークンは、独自のポリシーと比較して、VM を信頼する必要があるかどうかを確認できます。

Google Cloud 構成証明を使用するエンドツーエンドの例については、機密性の高い仮想マシンでの vTPM リモート構成証明の Codelab をご覧ください。