Atestado de VM confidencial

O atestado é o processo de aumentar a confiança de que uma instância de VM confidencial é legítima e opera em um estado esperado. É uma ferramenta vital para validar se a carga de trabalho está sendo executada em um ambiente de execução confiável (TEE).

Os relatórios de atestado são a evidência de que a VM está em execução em um TEE. Elas são geradas pela instância de VM confidencial e, dependendo da tecnologia de computação confidencial usada, são assinadas por um vTPM baseado em software ou por um módulo de segurança confiável (TSM) dedicado e baseado em hardware. Os relatórios de atestado contêm medições relacionadas à atividade do carregador de inicialização, à configuração de hardware, à configuração de firmware e a outros eventos registrados no momento da inicialização que ajudam a validar o estado e a identidade da instância de VM confidencial.

O tipo de relatório de atestado que você pode solicitar depende da tecnologia de computação confidencial usada pela instância de VM confidencial.

Origem da assinatura Tipo Cobertura do relatório Tecnologia de computação confidencial
SEV SEV-SNP Intel TDX
vTPM gerenciado pelo Google vTPM baseado em software Atividade do carregador de inicialização, integridade do kernel
AMD Secure Processor TSM baseada em hardware Ambiente de hardware e firmware
Módulo Intel TDX TSM baseada em hardware Ambiente de hardware e firmware

Solicitar um relatório de atestado

É possível solicitar relatórios de atestado do vTPM gerenciado pelo Google, do processador seguro da AMD e do módulo TDX da Intel com as seguintes ferramentas:

  • Go-TPM (link em inglês)

  • Ferramentas do Go-TPM (a versão 0.4.4 ou mais recente é necessária para suporte ao AMD SEV-SNP e Intel TDX)

O evento GceNonHostInfo no registro de eventos de atestado do vTPM mostra qual tecnologia de computação confidencial está em uso. As ferramentas do Go-TPM podem solicitar um relatório de atestado do processador seguro AMD se o AMD SEV-SNP for usado ou do módulo Intel TDX se o Intel TDX for usado.

Para relatórios de atestado de hardware, envie um desafio criptográfico ao TSM com as seguintes ferramentas:

  • Para AMD SEV-SNP, use SEV Guest. Os certificados da chave de endosso do chip de versão (VCEK, na sigla em inglês) são armazenados em cache na VM em vez de serem solicitados diretamente do sistema de distribuição de chaves (KDS, na sigla em inglês) da AMD.

  • Para Intel TDX, use o TDX Guest.

Intel TDX no Ubuntu

Para imagens do Ubuntu no kernel 1016 e mais recentes, o módulo tdx_guest está no pacote linux-modules-extra.

Para instalar o pacote linux-modules-extra, execute o seguinte comando:

sudo apt-get install linux-modules-extra-gcp

Se você tiver problemas ao instalar o linux-modules-extra-gcp, será possível atualizar o kernel executando o seguinte comando:

sudo apt-get upgrade

É necessário reiniciar ou carregar manualmente o módulo para que as mudanças entrem em vigor. Para carregar o módulo manualmente, execute este comando:

sudo modprobe tdx_guest

Verifique os relatórios de atestado com o Google Cloud Atestado

Se o modelo de confiança permitir, em vez de escrever e executar um verificador de atestado, use o Google Cloud Attestation. Google Cloud O atestado é oferecido sem custos financeiros e só pode ser usado com instâncias de VM confidenciais AMD SEV.

Depois de usar as ferramentas do Go-TPM para extrair uma cotação de atestado de um vTPM de uma instância de VM confidencial, envie-a para Google Cloud Atestado para verificação. Se a cotação passar na verificação, o Google Cloud Atestado vai retornar um token contendo informações da VM que você pode comparar com sua própria política para confirmar se a VM precisa ou não de confiança.

Para um exemplo completo de como trabalhar com atestados do Google Cloud , consulte o codelab Atestado remoto do vTPM em uma máquina virtual confidencial.