Die Attestierung ist der Prozess, der Vertrauen in Confidential Computing schafft. Die Attestierung dient als digitaler Überprüfungsmechanismus, der dafür sorgt, dass vertrauliche Daten nur in hardwarebasierten vertrauenswürdigen Ausführungsumgebungen (Trusted Execution Environments, TEEs) verarbeitet werden, die streng geprüft wurden.
Google Cloud Attestation ist eine einheitliche Lösung, mit der die Zuverlässigkeit aller vertraulichen Google-Umgebungen aus der Ferne überprüft werden kann. Der Dienst unterstützt die Attestierung vertraulicher Umgebungen, die von einem Virtual Trusted Platform Module (vTPM) für SEV und dem TDX-Modul für Intel TDX unterstützt werden.
Die Google Cloud-Attestierung kann auf die folgenden Google Cloud Dienste angewendet werden:
Confidential Computing-Dienst | Confidential Computing-Technologie | Support für Google Cloud Attestation |
---|---|---|
Confidential VM | AMD SEV | |
Confidential VM | AMD SEV-SNP | |
Confidential VM | Intel TDX | |
Confidential Space | AMD SEV | |
Confidential Space | Intel TDX | |
Confidential GKE Nodes | AMD SEV |
Die Attestierung von Google Cloud ist zwar praktisch, aber mit Open-Source-Tools können auch Attestierungsberichte direkt für Confidential VM-Instanzen abgerufen werden. Weitere Informationen finden Sie unter Attestierungsbericht anfordern.
Funktionsweise der Google Cloud Attestation
Bei der Google Cloud-Attestierung werden interne Empfehlungen direkt von Hardwareanbietern eingeholt. Außerdem gelten eigene Referenzwerte und Bewertungsrichtlinien, die speziell auf jede vertrauliche Umgebung zugeschnitten sind. Es bietet APIs für Google Cloud Nutzer, mit denen sie Anspruchstokens für Attestierungsergebnisse abrufen können.
Bei der Google Cloud-Attestierung werden Informationen aus Ihrer vertraulichen Umgebung erfasst und anhand genehmigter Werte und von Google verwalteter Richtlinien überprüft. Diese Prüfungen werden in überprüfbare Ansprüche umgewandelt, die dem IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT)-Standard entsprechen. Google Cloud Attestation stellt dann kryptografische Nachweise für diese Behauptungen bereit, die von Diensten verwendet werden können, die auf solchen Behauptungen basieren, z. B. Secret Manager und Google Identity and Access Management (IAM).
Die kryptografischen Nachweise können auf folgende Weise validiert werden:
Mit einem öffentlichen Schlüssel Weitere Informationen finden Sie unter OIDC-Tokens. Diese Option ist einfacher und funktioniert nativ mit OIDC-kompatiblen Anwendungen.
Root-Zertifikat verwenden Weitere Informationen finden Sie unter PKI-Tokens. Mit dieser Option ist eine Offlineüberprüfung möglich, ohne dass jede vertrauende Partei den Bestätigungsschlüssel ermitteln muss. Ein End-to-End-Beispiel für die Offlineüberprüfung finden Sie im Codelab Confidential Space mit geschützten Ressourcen verwenden, die nicht bei einem Cloud-Anbieter gespeichert sind.
RATS-Architektur – Übersicht
Die Remote ATtestation ProcedureS (RATS)-Architektur umfasst die folgenden primären Entitäten:
Attester: Eine Entität, die einen Nachweis ihrer Vertrauenswürdigkeit erbringt. InGoogle Cloudist dies eine vertrauliche Umgebung (z. B. Confidential VM, Confidential GKE Nodes oder Confidential Space).
Prüfer: Eine Entität, die die Nachweise bewertet und Attestierungsergebnisse generiert. Das ist die Google Cloud Attestation.
Vertrauenswürdige Partei: Eine Entität, die Entscheidungen auf der Grundlage der Attestierungsergebnisse trifft (z. B. eine mobile App, ein Speicher-Bucket oder ein Schlüsselverwaltungssystem).
Die RATS-Architektur umfasst die folgenden Hauptrollen:
Inhaber der vertrauenden Partei: Eine Entität, die die Richtlinien für die Bewertung für die vertrauende Partei konfiguriert.
Inhaber des Prüfers: Eine Entität, die die Richtlinien für die Bewertung für den Prüfer konfiguriert (z. B. Google).
Unterstützer: Eine Entität, die die Fähigkeiten des Attestators bestätigt (z. B. Hardware-OEMs wie AMD, Intel oder Nvidia).
Anbieter von Referenzwerten: Eine Entität, die Referenzwerte für den Verifier zur Validierung der Behauptungen des Attestators bereitstellt.
Workflow für die Attestierung von Passmodellen
Bei Google Cloud Attestation wird das Passport-Modell verwendet. Der allgemeine Workflow des Reisepassmodells umfasst die folgenden Schritte:
Der Attester (vertrauliche Umgebung) fordert ein Attestierungsergebnis vom Verifier (Google Cloud Attestation) an, indem er Nachweise vorlegt.
Der Prüfer prüft die Nachweise und stellt ein Attestierungsergebnis aus.
Der Attester stellt dieses Ergebnis der vertrauenden Partei vor.
In diesem Workflow fungiert Google Cloud Attestation als Verifier. Vertrauliche Umgebungen wie Confidential VMs, Confidential GKE Nodes oder Confidential Space fungieren als Attester. Zu den vertrauenden Seiten gehören Thales EKM, Google IAM und andere Tokenbroker.
Um die Aktualität der Attestierungsergebnisse zu gewährleisten, verwendet Google Cloud Attestation eine kryptografische Zahl, die nicht wiederverwendet werden kann. Der Attester kann dem Verifier eine Zufallszahl zur Verfügung stellen, die mit der vertrauenden Partei vereinbart wurde. Die vertrauende Partei kann diese Nummer dann überprüfen, um ihre Aktualität und Richtigkeit zu prüfen.