Google Cloud Attestation

構成証明は、Confidential Computing の信頼を確立するプロセスです。構成証明はデジタル検証メカニズムとして機能し、機密データが厳格に検証されたハードウェアベースの高信頼実行環境(TEE)内でのみ処理されるようにします。

Google Cloud Attestation は、すべての Google Confidential 環境の信頼性をリモートで検証するための統合ソリューションを提供します。このサービスは、SEV の Virtual Trusted Platform Module(vTPM)と Intel TDX の TDX モジュールで保護された機密環境の構成証明をサポートしています。

Google Cloud Attestation は、次のサービスに適用できます。 Google Cloud

Confidential Computing サービス Confidential Computing テクノロジー Google Cloud Attestation のサポート
Confidential VMs AMD SEV
Confidential VMs AMD SEV-SNP
Confidential VMs インテル TDX
Confidential Space AMD SEV
Confidential Space インテル TDX
Confidential GKE Node AMD SEV

Google Cloud Attestation は便利ですが、オープンソース ツールを使用して Confidential VM インスタンスの構成証明レポートを直接取得することもできます。詳細については、証明書レポートをリクエストするをご覧ください。

Google Cloud Attestation の仕組み

Google Cloud Attestation は、ハードウェア ベンダーから直接内部で推奨事項を収集し、各機密環境に合わせて調整された一連の参照値と評価ポリシーを維持します。 Google Cloud ユーザーが証明書の結果クレーム トークンを取得するための API を提供します。

Google Cloud Attestation は、機密環境から情報を収集し、承認済みの値と Google が維持するポリシーに照らして確認します。これらのチェックは、IETF Remote ATtestation ProcedureS(RATS)Entity Attestation Token(EAT)標準に準拠した検証可能なクレームに変換されます。次に、Google Cloud Attestation は、これらのクレームの暗号証明を提供します。この証明は、Secret Manager や Google Identity and Access Management(IAM)など、このようなクレームに依存するサービスで使用できます。

暗号証明は次の方法で検証できます。

  1. 公開鍵を使用します。詳細については、OIDC トークンをご覧ください。これはよりシンプルなオプションで、OIDC 互換のアプリケーションでネイティブに動作します。

  2. ルート証明書を使用する。詳細については、PKI トークンをご覧ください。このオプションを使用すると、各証明書利用者が検証鍵を検出する必要なく、オフラインで検証できます。オフライン検証のエンドツーエンドの例については、クラウド プロバイダに保存されていない保護されたリソースで Confidential Space を使用するの Codelab をご覧ください。

RATS アーキテクチャの概要

Remote ATtestation ProcedureS(RATS)アーキテクチャには、次の主要なエンティティが含まれます。

  • 証明者: 信頼性の証拠を提供するエンティティ。Google Cloudは、機密環境(Confidential VM、Confidential GKE Node、Confidential Space など)です。

  • 検証ツール: 証拠を評価して構成証明結果を生成するエンティティ。これは Google Cloud Attestation です。

  • 証明書利用者: 認証結果に基づいて意思決定を行うエンティティ(モバイルアプリ、ストレージ バケット、キー管理システムなど)。

RATS アーキテクチャには、次の主な役割があります。

  • 証明書利用者オーナー: 証明書利用者の評価ポリシーを構成するエンティティ。

  • 検証ツール所有者: 検証ツールの評価ポリシーを構成するエンティティ(Google など)。

  • 保証者: 構成証明者の能力を検証する保証を提供するエンティティ(AMD、Intel、Nvidia などのハードウェア OEM など)。

  • 参照値プロバイダ: 検証者が証明者のクレームを検証するための参照値を提供するエンティティ。

パスポート モデルの証明書取得ワークフロー

Google Cloud Attestation はパスポート モデルを使用します。パスポート モデルのワークフローの概要は次のとおりです。

  1. 証明者(機密環境)は、証拠を提供して検証者(Google Cloud Attestation)に証明結果をリクエストします。

  2. 検証ツールは証拠を評価し、証明書の結果を発行します。

  3. 証明書発行者は、この結果を証明書利用者に対して提示します。

このワークフローでは、Google Cloud Attestation が検証ツールとして機能します。(Confidential VM、Confidential GKE Node、Confidential Space などの)Confidential 環境は、証明書発行者として機能します。証明書利用者には、Thales EKM、Google IAM、その他のトークン ブローカーが含まれます。

証明書の結果の鮮度を確保するため、Google Cloud 証明書は再利用できない暗号番号を使用します。証明者は、検証者に、依拠当事者と合意した乱数を提供できます。その後、証明書利用者はこの数値を検証して、鮮度と正確性を確認できます。