L'attestazione è la procedura che stabilisce la fiducia nel Confidential Computing. L'attestazione funge da meccanismo di verifica digitale, garantendo che i dati riservati vengano trattati solo all'interno di Trusted Execution Environment (TEE) basati su hardware sottoposti a rigorosi controlli.
La certificazione Google Cloud fornisce una soluzione unificata per verificare da remoto l'affidabilità di tutti gli ambienti riservati di Google. Il servizio supporta la verifica degli ambienti riservati basati su un Virtual Trusted Platform Module (vTPM) per SEV e il Modulo TDX per Intel TDX.
La certificazione Google Cloud può essere applicata ai seguenti Google Cloud servizi:
Servizio Confidential Computing | Tecnologia Confidential Computing | Assistenza per Google Cloud Attestation |
---|---|---|
VM riservate | AMD SEV | |
VM riservate | AMD SEV-SNP | |
VM riservate | Intel TDX | |
Spazio riservato | AMD SEV | |
Spazio riservato | Intel TDX | |
Confidential GKE Node | AMD SEV |
Anche se l'attestazione di Google Cloud è comoda, gli strumenti open source possono anche ottenere report di attestazione direttamente per le istanze Confidential VM. Per maggiori dettagli, vedi Richiedere un report di attestazione.
Come funziona Google Cloud Attestation
La certificazione Google Cloud raccoglie internamente le raccomandazioni direttamente dai fornitori di hardware e rispetta il proprio insieme di valori di riferimento e criteri di valutazione personalizzati specificamente per ogni ambiente riservato. Fornisce API per consentire agli utenti di recuperare i token di rivendicazione dei risultati dell'attestazione. Google Cloud
Google Cloud Attestation raccoglie le informazioni del tuo ambiente confidenziale e le confronta con i valori approvati e le norme gestite da Google. Questi controlli vengono convertiti in rivendicazioni verificabili che rispettano lo standard EAT (Entity Attestation Token) delle procedure di attestazione remota (RATS) dell'IETF. In seguito, Google Cloud Attestation fornisce prove cryptographiche di queste rivendicazioni che possono essere utilizzate dai servizi che si basano su queste rivendicazioni, come Secret Manager e Identity and Access Management (IAM) di Google.
Le prove crittografiche possono essere convalidate nei seguenti modi:
Utilizzo di una chiave pubblica. Per ulteriori informazioni, consulta la sezione Token OIDC. Questa è l'opzione più semplice e funziona in modo nativo con le applicazioni compatibili con OIDC.
Utilizzo di un certificato radice. Per ulteriori informazioni, consulta la sezione Token PKI. Questa opzione consente la verifica offline, senza che ogni terza parte attendibile debba scoprire la chiave di verifica. Per un esempio end-to-end della convalida offline, consulta il codelab Utilizzare Spazio riservato con risorse protette che non sono archiviate presso un provider cloud.
Panoramica dell'architettura RATS
L'architettura RATS (Remote ATtestation ProcedureS) prevede le seguenti entità principali:
Attestatore: una persona giuridica che fornisce la prova della propria attendibilità. In Google Cloud, si tratta di un ambiente riservato (ad esempio, Confidential VM, Confidential GKE Node o Confidential Space).
Verificatore: un'entità che valuta le prove e genera i risultati dell'attestazione. Questo è Google Cloud Attestation.
Parte interessata: un'entità che si basa sui risultati dell'attestazione per prendere decisioni (ad esempio un'app mobile, un bucket di archiviazione o un sistema di gestione delle chiavi).
L'architettura RATS comprende i seguenti ruoli chiave:
Proprietario della terza parte attendibile: un'entità che configura il criterio di valutazione per la terza parte attendibile.
Proprietario del verificatore: un'entità che configura il criterio di valutazione per il verificatore (ad esempio Google).
Produttore: una persona giuridica che fornisce raccomandazioni per convalidare le funzionalità dell'attestatore (ad esempio OEM hardware come AMD, Intel o Nvidia).
Fornitore di valori di riferimento: un'entità che fornisce valori di riferimento per consentire al verificatore di convalidare le affermazioni dell'attestatore.
Flusso di lavoro per l'attestazione del modello di passaporto
Google Cloud Attestation utilizza il modello di passaporto. Il flusso di lavoro di alto livello del modello di passaporto prevede i seguenti passaggi:
L'attestatore (ambiente confidenziale) richiede un risultato dell'attestazione al verificatore (Attestazione Google Cloud) fornendo prove.
Il verificatore valuta le prove ed emette un risultato dell'attestazione.
L'attestatore presenta questo risultato alla terza parte attendibile.
In questo flusso di lavoro, Google Cloud Attestation agisce come verificatore. Gli ambienti confidential come Confidential VM, Confidential GKE Node o Confidential Space fungono da attestatori. Le parti attendibili includono Thales EKM, Google IAM e altri broker di token.
Per garantire l'aggiornamento dei risultati dell'attestazione, Google Cloud Attestation utilizza un numero criptato che non può essere riutilizzato. L'attestatore può fornire al verificatore un numero random concordato con la terza parte di cui si serve. La terza parte può quindi convalidare questo numero per verificarne l'aggiornamento e la correttezza.