Atestação do Google Cloud

A atestação é o processo que estabelece confiança na computação confidencial. A atestação funciona como um mecanismo de validação digital, garantindo que os dados confidenciais só são processados em ambientes de execução fiáveis (AEFs) baseados em hardware que foram rigorosamente examinados.

A atestação do Google Cloud oferece uma solução unificada para validar remotamente a fiabilidade de todos os ambientes confidenciais da Google. O serviço suporta a atestação de ambientes confidenciais suportados por um Virtual Trusted Platform Module (vTPM) para SEV e o módulo TDX para Intel TDX.

A atestação do Google Cloud pode ser aplicada nos seguintes Google Cloud serviços:

Serviço de computação confidencial Tecnologia de computação confidencial Apoio técnico da atestação do Google Cloud
Confidential VM AMD SEV
Confidential VM AMD SEV-SNP
Confidential VM Intel TDX
Espaço confidencial AMD SEV
Espaço confidencial Intel TDX
Confidential GKE Nodes AMD SEV

Embora a atestação do Google Cloud seja conveniente, as ferramentas de código aberto também podem obter relatórios de atestação diretamente para instâncias de VMs confidenciais. Para mais detalhes, consulte o artigo Peça um relatório de atestação.

Como funciona a atestação do Google Cloud

A atestação do Google Cloud recolhe internamente recomendações diretamente dos fornecedores de hardware e mantém o seu próprio conjunto de valores de referência e políticas de avaliação especificamente adaptados para cada ambiente confidencial. Fornece APIs para os Google Cloud utilizadores obterem tokens de reivindicações de resultados de atestação.

A atestação do Google Cloud recolhe informações do seu ambiente confidencial e verifica-as em relação aos valores aprovados e às políticas mantidas pela Google. Estas verificações são convertidas em reivindicações validáveis que cumprem a norma IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT). Em seguida, a Atestação do Google Cloud fornece provas criptográficas destas reivindicações que podem ser usadas por serviços que dependem dessas reivindicações, como o Secret Manager e a gestão de identidade e de acesso (IAM) da Google.

As provas criptográficas podem ser validadas das seguintes formas:

  1. Usando uma chave pública. Para mais informações, consulte o artigo Tokens OIDC. Esta é a opção mais simples e funciona nativamente com aplicações compatíveis com OIDC.

  2. Usar um certificado de raiz. Para mais informações, consulte o artigo Tokens de infraestrutura de chaves públicas (PKI). Esta opção permite a validação offline, sem que cada parte fidedigna tenha de descobrir a chave de validação. Para ver um exemplo completo da validação offline, consulte o codelab Use Confidential Space with protected resources that aren't stored with a cloud provider (Use o espaço confidencial com recursos protegidos que não estão armazenados num fornecedor de nuvem).

Vista geral da arquitetura RATS

A arquitetura de procedimentos de atestação remota (RATS) envolve as seguintes entidades principais:

  • Atestante: uma entidade que fornece provas da sua fidedignidade. EmGoogle Cloud, este é um ambiente confidencial (por exemplo, Confidential VM, Confidential GKE Nodes ou Confidential Space).

  • Validador: uma entidade que avalia as provas e gera resultados de atestação. Este é o Google Cloud Attestation.

  • Parte fidedigna: uma entidade que confia nos resultados da atestação para tomar decisões (por exemplo, uma app para dispositivos móveis, um contentor de armazenamento ou um sistema de gestão de chaves).

A arquitetura RATS abrange as seguintes funções principais:

  • Proprietário da parte fidedigna: uma entidade que configura a política de avaliação para a parte fidedigna.

  • Proprietário do validador: uma entidade que configura a política de avaliação para o validador (por exemplo, a Google).

  • Recomendador: uma entidade que fornece recomendações que validam as capacidades do atestador (por exemplo, OEMs de hardware como a AMD, a Intel ou a Nvidia).

  • Fornecedor de valores de referência: uma entidade que fornece valores de referência para o validador validar as reivindicações do atestador.

Fluxo de trabalho de atestação do modelo de passaporte

A atestação do Google Cloud usa o modelo de passaporte. O fluxo de trabalho de nível elevado do modelo de passaporte envolve os seguintes passos:

  1. O atestador (ambiente confidencial) pede um resultado da atestação ao validador (Google Cloud Attestation) fornecendo provas.

  2. O validador avalia as provas e emite um resultado da atestação.

  3. O atestador apresenta este resultado à parte fidedigna.

Neste fluxo de trabalho, a atestação do Google Cloud atua como validador. Os ambientes confidenciais, como (Confidential VM, Confidential GKE Nodes ou Confidential Space), atuam como o atestador. As partes fidedignas incluem o Thales EKM, o Google IAM e outros agentes de tokens.

Para garantir a atualidade dos resultados da atestação, a Google Cloud Attestation usa um número criptográfico que não pode ser reutilizado. O atestante pode fornecer um número aleatório, que é acordado com a parte fidedigna, ao validador. Em seguida, a parte fidedigna pode validar este número para garantir a atualidade e a correção.