A atestação é o processo que estabelece confiança na computação confidencial. A atestação funciona como um mecanismo de validação digital, garantindo que os dados confidenciais só são processados em ambientes de execução fiáveis (AEFs) baseados em hardware que foram rigorosamente examinados.
A atestação do Google Cloud oferece uma solução unificada para validar remotamente a fiabilidade de todos os ambientes confidenciais da Google. O serviço suporta a atestação de ambientes confidenciais suportados por um Virtual Trusted Platform Module (vTPM) para SEV e o módulo TDX para Intel TDX.
A atestação do Google Cloud pode ser aplicada nos seguintes Google Cloud serviços:
Serviço de computação confidencial | Tecnologia de computação confidencial | Apoio técnico da atestação do Google Cloud |
---|---|---|
Confidential VM | AMD SEV | |
Confidential VM | AMD SEV-SNP | |
Confidential VM | Intel TDX | |
Espaço confidencial | AMD SEV | |
Espaço confidencial | Intel TDX | |
Confidential GKE Nodes | AMD SEV |
Embora a atestação do Google Cloud seja conveniente, as ferramentas de código aberto também podem obter relatórios de atestação diretamente para instâncias de VMs confidenciais. Para mais detalhes, consulte o artigo Peça um relatório de atestação.
Como funciona a atestação do Google Cloud
A atestação do Google Cloud recolhe internamente recomendações diretamente dos fornecedores de hardware e mantém o seu próprio conjunto de valores de referência e políticas de avaliação especificamente adaptados para cada ambiente confidencial. Fornece APIs para os Google Cloud utilizadores obterem tokens de reivindicações de resultados de atestação.
A atestação do Google Cloud recolhe informações do seu ambiente confidencial e verifica-as em relação aos valores aprovados e às políticas mantidas pela Google. Estas verificações são convertidas em reivindicações validáveis que cumprem a norma IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT). Em seguida, a Atestação do Google Cloud fornece provas criptográficas destas reivindicações que podem ser usadas por serviços que dependem dessas reivindicações, como o Secret Manager e a gestão de identidade e de acesso (IAM) da Google.
As provas criptográficas podem ser validadas das seguintes formas:
Usando uma chave pública. Para mais informações, consulte o artigo Tokens OIDC. Esta é a opção mais simples e funciona nativamente com aplicações compatíveis com OIDC.
Usar um certificado de raiz. Para mais informações, consulte o artigo Tokens de infraestrutura de chaves públicas (PKI). Esta opção permite a validação offline, sem que cada parte fidedigna tenha de descobrir a chave de validação. Para ver um exemplo completo da validação offline, consulte o codelab Use Confidential Space with protected resources that aren't stored with a cloud provider (Use o espaço confidencial com recursos protegidos que não estão armazenados num fornecedor de nuvem).
Vista geral da arquitetura RATS
A arquitetura de procedimentos de atestação remota (RATS) envolve as seguintes entidades principais:
Atestante: uma entidade que fornece provas da sua fidedignidade. EmGoogle Cloud, este é um ambiente confidencial (por exemplo, Confidential VM, Confidential GKE Nodes ou Confidential Space).
Validador: uma entidade que avalia as provas e gera resultados de atestação. Este é o Google Cloud Attestation.
Parte fidedigna: uma entidade que confia nos resultados da atestação para tomar decisões (por exemplo, uma app para dispositivos móveis, um contentor de armazenamento ou um sistema de gestão de chaves).
A arquitetura RATS abrange as seguintes funções principais:
Proprietário da parte fidedigna: uma entidade que configura a política de avaliação para a parte fidedigna.
Proprietário do validador: uma entidade que configura a política de avaliação para o validador (por exemplo, a Google).
Recomendador: uma entidade que fornece recomendações que validam as capacidades do atestador (por exemplo, OEMs de hardware como a AMD, a Intel ou a Nvidia).
Fornecedor de valores de referência: uma entidade que fornece valores de referência para o validador validar as reivindicações do atestador.
Fluxo de trabalho de atestação do modelo de passaporte
A atestação do Google Cloud usa o modelo de passaporte. O fluxo de trabalho de nível elevado do modelo de passaporte envolve os seguintes passos:
O atestador (ambiente confidencial) pede um resultado da atestação ao validador (Google Cloud Attestation) fornecendo provas.
O validador avalia as provas e emite um resultado da atestação.
O atestador apresenta este resultado à parte fidedigna.
Neste fluxo de trabalho, a atestação do Google Cloud atua como validador. Os ambientes confidenciais, como (Confidential VM, Confidential GKE Nodes ou Confidential Space), atuam como o atestador. As partes fidedignas incluem o Thales EKM, o Google IAM e outros agentes de tokens.
Para garantir a atualidade dos resultados da atestação, a Google Cloud Attestation usa um número criptográfico que não pode ser reutilizado. O atestante pode fornecer um número aleatório, que é acordado com a parte fidedigna, ao validador. Em seguida, a parte fidedigna pode validar este número para garantir a atualidade e a correção.