Google Cloud Attestation

構成証明は、Confidential Computing の信頼を確立するプロセスです。構成証明はデジタル検証メカニズムとして機能し、機密データが厳格に審査されたハードウェアベースの高信頼実行環境(TEE)内でのみ処理されるようにします。

Google Cloud 構成証明は、すべての Google 機密環境の信頼性をリモートで検証するための統合ソリューションを提供します。このサービスは、SEV の Virtual Trusted Platform Module(vTPM)と Intel TDX の TDX モジュールを基盤とする機密環境の構成証明をサポートしています。

Google Cloud 構成証明は、次のサービスに適用できます。 Google Cloud

Confidential Computing サービス Confidential Computing テクノロジー Google Cloud Attestation のサポート
Confidential VM AMD SEV
Confidential VM AMD SEV-SNP
Confidential VM インテル TDX
Confidential Space AMD SEV
Confidential Space インテル TDX
Confidential GKE Node AMD SEV

Google Cloud 構成証明は便利ですが、オープンソース ツールを使用して Confidential VM インスタンスの構成証明レポートを直接取得することもできます。詳細については、構成証明レポートをリクエストするをご覧ください。

Google Cloud 構成証明の仕組み

Google Cloud 構成証明は、ハードウェア ベンダーから直接エンドースメントを社内で収集し、機密性の高い環境ごとに特別に調整された独自の基準値と評価ポリシーを維持します。 Google Cloud ユーザーが構成証明結果のクレーム トークンを取得するための API を提供します。

Google Cloud 構成証明は、機密環境から情報を収集し、承認済みの値と Google が管理するポリシーと照合します。これらのチェックは、IETF リモート構成証明手順(RATS)エンティティ構成証明トークン(EAT)標準に準拠した検証可能なクレームに変換されます。Google Cloud 構成証明は、Secret Manager や Google Identity and Access Management(IAM)など、このようなクレームに依存するサービスで使用できる、これらのクレームの暗号証明を提供します。

暗号証明は、次の方法で検証できます。

  1. 公開鍵を使用する。詳細については、OIDC トークンをご覧ください。これはより簡単なオプションで、OIDC 互換アプリケーションでネイティブに動作します。

  2. ルート証明書を使用する。詳細については、PKI トークンをご覧ください。このオプションを使用すると、各信頼関係の当事者が検証鍵を検出することなく、オフライン検証を行うことができます。オフライン検証のエンドツーエンドの例については、クラウド プロバイダに保存されていない保護されたリソースで Confidential Space を使用する Codelab をご覧ください。

RATS アーキテクチャの概要

リモート構成証明手順(RATS)アーキテクチャには、次の主なエンティティが含まれます。

  • 構成証明者: 信頼性の証拠を提供するエンティティ。Google Cloudでは、これは機密環境(Confidential VM、Confidential GKE Node、Confidential Space など)です。

  • 検証者: 証拠を評価し、構成証明の結果を生成するエンティティ。これは Google Cloud 構成証明です。

  • 信頼できる当事者: 構成証明の結果に基づいて意思決定を行うエンティティ(モバイルアプリ、ストレージ バケット、鍵管理システムなど)。

RATS アーキテクチャには、次の主要なロールが含まれます。

  • 利用者所有者: 利用者の評価ポリシーを構成するエンティティ。

  • 検証者所有者: 検証者の査定ポリシーを構成するエンティティ(Google など)。

  • エンドースメント提供者: 構成証明者の機能を検証するエンドースメントを提供する事業体(AMD、Intel、Nvidia などのハードウェア OEM など)。

  • 参照値プロバイダ: 検証者が構成証明者のクレームを検証するための参照値を提供するエンティティ。

パスポート モデル構成証明ワークフロー

Google Cloud 構成証明では、パスポート モデルが使用されます。パスポート モデルの大まかなワークフローは次のとおりです。

  1. 構成証明者(機密環境)は、証拠を提示して検証者(Google Cloud 構成証明)に構成証明結果をリクエストします。

  2. 検証ツールは証拠を評価し、構成証明の結果を発行します。

  3. 構成証明者は、この結果を信頼する側に提示します。

このワークフローでは、Google Cloud 構成証明が検証ツールとして機能します。Confidential VM、Confidential GKE Node、Confidential Space などの Confidential 環境が構成証明者として機能します。信頼できる当事者には、Thales EKM、Google IAM、その他のトークン ブローカーが含まれます。

構成証明の結果の鮮度を確保するため、Google Cloud 構成証明では再利用できない暗号数を使用します。構成証明者は、信頼できる当事者と合意した乱数を検証者に提供できます。信頼できる当事者は、この番号を検証して、最新性と正確性を確認できます。