L'attestation est le processus qui établit la confiance dans le calcul confidentiel. L'attestation agit comme un mécanisme de validation numérique, garantissant que les données confidentielles ne sont traitées que dans des environnements d'exécution sécurisés (TEE) basés sur le matériel qui ont été rigoureusement examinés.
Google Cloud Attestation fournit une solution unifiée pour vérifier à distance la fiabilité de tous les environnements confidentiels Google. Le service prend en charge l'attestation des environnements confidentiels basés sur un module vTPM (Virtual Trusted Platform Module) pour SEV et le module TDX pour Intel TDX.
L'attestation Google Cloud peut être appliquée aux services Google Cloudsuivants:
Service d'informatique confidentielle | Technologie d'informatique confidentielle | Assistance Google Cloud Attestation |
---|---|---|
Confidential VM | AMD SEV | |
Confidential VM | AMD SEV-SNP | |
Confidential VM | Intel TDX | |
Espace confidentiel | AMD SEV | |
Espace confidentiel | Intel TDX | |
Nœuds Confidential GKE Node | AMD SEV |
Bien que Google Cloud Attestation soit pratique, les outils Open Source peuvent également obtenir des rapports d'attestation directement pour les instances de VM Confidential. Pour en savoir plus, consultez Demander un rapport d'attestation.
Fonctionnement de Google Cloud Attestation
Google Cloud Attestation collecte en interne des recommandations directement auprès des fournisseurs de matériel et respecte son propre ensemble de valeurs de référence et de règles d'évaluation spécifiquement adaptées à chaque environnement confidentiel. Elle fournit des API permettant aux utilisateurs de Google Cloud récupérer des jetons de revendication de résultats d'attestation.
Google Cloud Attestation collecte des informations dans votre environnement confidentiel et les compare aux valeurs approuvées et aux règles gérées par Google. Ces vérifications sont converties en revendications vérifiables qui respectent la norme EAT (Entity Attestation Token) de l'IETF (Internet Engineering Task Force). Ensuite, Google Cloud Attestation fournit des preuves cryptographiques de ces revendications qui peuvent être utilisées par les services qui s'appuient sur ces revendications, tels que Secret Manager et Identity and Access Management (IAM) (Gestion de l'identité et des accès) de Google.
Les preuves cryptographiques peuvent être validées de différentes manières:
à l'aide d'une clé publique ; Pour en savoir plus, consultez la section Jetons OIDC. Il s'agit de l'option la plus simple et qui fonctionne nativement avec les applications compatibles avec OIDC.
Utiliser un certificat racine Pour en savoir plus, consultez la section Jetons PKI. Cette option permet la validation hors connexion, sans que chaque partie de confiance ait besoin de découvrir la clé de validation. Pour obtenir un exemple de validation hors connexion de bout en bout, consultez l'atelier de programmation Utiliser Confidential Space avec des ressources protégées qui ne sont pas stockées auprès d'un fournisseur cloud.
Présentation de l'architecture RATS
L'architecture RATS (Remote ATtestation ProcedureS) implique les entités principales suivantes:
Attestateur: entité fournissant la preuve de sa fiabilité. DansGoogle Cloud, il s'agit d'un environnement confidentiel (par exemple, une VM confidentielle, des nœuds Confidential GKE ou un espace confidentiel).
Vérificateur: entité qui évalue les preuves et génère les résultats d'attestation. Il s'agit de l'attestation Google Cloud.
Partie de confiance: entité qui s'appuie sur les résultats de l'attestation pour prendre des décisions (par exemple, une application mobile, un bucket de stockage ou un système de gestion des clés).
L'architecture RATS comprend les rôles clés suivants:
Propriétaire de la partie de confiance: entité qui configure la stratégie d'évaluation pour la partie de confiance.
Propriétaire du vérificateur: entité qui configure le règlement d'évaluation pour le vérificateur (par exemple, Google).
Approbateur: entité fournissant des approbations validant les capacités de l'émetteur (par exemple, les OEM matériels tels qu'AMD, Intel ou Nvidia).
Fournisseur de valeurs de référence: entité fournissant des valeurs de référence permettant au vérificateur de valider les affirmations de l'émetteur.
Workflow d'attestation de modèle de passeport
Google Cloud Attestation utilise le modèle de passeport. Le workflow général du modèle de passeport comprend les étapes suivantes:
L'entité attestante (environnement confidentiel) demande un résultat d'attestation au vérificateur (Google Cloud Attestation) en fournissant des preuves.
Le vérificateur évalue les preuves et émet un résultat d'attestation.
L'entité attestante présente ce résultat à la partie de confiance.
Dans ce workflow, Google Cloud Attestation joue le rôle de vérificateur. Les environnements confidentiels tels que (VM Confidential, nœuds Confidential GKE ou Confidential Space) jouent le rôle d'émetteur. Les parties de confiance incluent Thales EKM, Google IAM et d'autres courtiers de jetons.
Pour garantir la fraîcheur des résultats d'attestation, Google Cloud Attestation utilise un nombre cryptographique qui ne peut pas être réutilisé. L'entité attestante peut fournir au vérificateur un nombre aléatoire convenu avec la partie de confiance. Le tiers de confiance peut ensuite valider ce numéro pour s'assurer de sa fraîcheur et de son exactitude.