机密虚拟机概览

机密虚拟机实例是一种 Compute Engine 虚拟机。它们使用基于硬件的内存加密功能,有助于确保您的数据和应用在使用期间无法被读取或修改。

机密虚拟机实例具有以下优势:

  • 隔离:加密密钥由专用硬件生成,并仅位于专用硬件中,hypervisor 无法访问。

  • 认证:您可以验证虚拟机的身份和状态,以确保关键组件未被篡改。

这种类型的硬件隔离和证明称为可信执行环境 (TEE)。

每当创建新的虚拟机实例时,您都可以启用机密虚拟机服务

机密计算技术

设置机密虚拟机实例时,所使用的机密计算技术类型取决于您选择的机器类型和 CPU 平台。选择机密计算技术时,请确保其符合您的性能和费用需求。

AMD SEV

机密虚拟机上的 AMD 安全加密虚拟化 (SEV) 通过 AMD 安全处理器提供基于硬件的内存加密,并通过 Google 的 vTPM 提供启动时证明。

AMD SEV 可为苛刻的计算任务提供较高的性能。SEV Confidential 虚拟机与标准 Compute Engine 虚拟机之间的性能差异可能从无到最小不等,具体取决于工作负载。

与机密虚拟机上的其他机密计算技术不同,使用 N2D 机器类型的 AMD SEV 机器支持实时迁移。

阅读 AMD SEV 白皮书

AMD SEV-SNP

AMD 安全加密虚拟化 - 安全嵌套分页 (SEV-SNP) 是对 SEV 的扩展,它增加了基于硬件的安全功能,有助于防范基于 Hypervisor 的恶意攻击,例如数据重放攻击和内存重新映射攻击。您可以随时直接从 AMD 安全处理器请求认证报告。

由于 AMD SEV-SNP 提供更多安全功能,因此比 SEV 更耗资源。具体而言,网络带宽可能会降低,网络延迟时间可能会增加,具体取决于工作负载。

阅读 AMD SEV-SNP 白皮书

Intel TDX

Intel Trust Domain Extensions (TDX) 是一种基于硬件的 TEE。TDX 会在虚拟机中创建隔离的信任网域 (TD),并使用硬件扩展来管理和加密内存。

Intel TDX 增强了对 TD 的防御,可防范使用对平台内存的物理访问进行的有限形式的攻击,例如离线动态随机访问内存 (DRAM) 分析和对 DRAM 接口的积极攻击,包括捕获、修改、重定位、拼接和别名内存内容。

阅读 Intel TDX 白皮书

机密虚拟机服务

除了 Compute Engine 之外,以下服务也使用机密虚拟机: Google Cloud

后续步骤

了解机密虚拟机支持的配置