構成証明は、Confidential Computing の信頼を確立するプロセスです。構成証明はデジタル検証メカニズムとして機能し、機密データが厳格に検証されたハードウェアベースの高信頼実行環境(TEE)内でのみ処理されるようにします。
Google Cloud Attestation は、すべての Google Confidential 環境の信頼性をリモートで検証するための統合ソリューションを提供します。このサービスは、SEV の Virtual Trusted Platform Module(vTPM)と Intel TDX の TDX モジュールで保護された機密環境の構成証明をサポートしています。
Google Cloud Attestation は、次のサービスに適用できます。 Google Cloud
Confidential Computing サービス | Confidential Computing テクノロジー | Google Cloud Attestation のサポート |
---|---|---|
Confidential VMs | AMD SEV | |
Confidential VMs | AMD SEV-SNP | |
Confidential VMs | インテル TDX | |
Confidential Space | AMD SEV | |
Confidential Space | インテル TDX | |
Confidential GKE Node | AMD SEV |
Google Cloud Attestation は便利ですが、オープンソース ツールを使用して Confidential VM インスタンスの構成証明レポートを直接取得することもできます。詳細については、証明書レポートをリクエストするをご覧ください。
Google Cloud Attestation の仕組み
Google Cloud Attestation は、ハードウェア ベンダーから直接内部で推奨事項を収集し、各機密環境に合わせて調整された一連の参照値と評価ポリシーを維持します。 Google Cloud ユーザーが証明書の結果クレーム トークンを取得するための API を提供します。
Google Cloud Attestation は、機密環境から情報を収集し、承認済みの値と Google が維持するポリシーに照らして確認します。これらのチェックは、IETF Remote ATtestation ProcedureS(RATS)Entity Attestation Token(EAT)標準に準拠した検証可能なクレームに変換されます。次に、Google Cloud Attestation は、これらのクレームの暗号証明を提供します。この証明は、Secret Manager や Google Identity and Access Management(IAM)など、このようなクレームに依存するサービスで使用できます。
暗号証明は次の方法で検証できます。
公開鍵を使用します。詳細については、OIDC トークンをご覧ください。これはよりシンプルなオプションで、OIDC 互換のアプリケーションでネイティブに動作します。
ルート証明書を使用する。詳細については、PKI トークンをご覧ください。このオプションを使用すると、各証明書利用者が検証鍵を検出する必要なく、オフラインで検証できます。オフライン検証のエンドツーエンドの例については、クラウド プロバイダに保存されていない保護されたリソースで Confidential Space を使用するの Codelab をご覧ください。
RATS アーキテクチャの概要
Remote ATtestation ProcedureS(RATS)アーキテクチャには、次の主要なエンティティが含まれます。
証明者: 信頼性の証拠を提供するエンティティ。Google Cloudは、機密環境(Confidential VM、Confidential GKE Node、Confidential Space など)です。
検証ツール: 証拠を評価して構成証明結果を生成するエンティティ。これは Google Cloud Attestation です。
証明書利用者: 認証結果に基づいて意思決定を行うエンティティ(モバイルアプリ、ストレージ バケット、キー管理システムなど)。
RATS アーキテクチャには、次の主な役割があります。
証明書利用者オーナー: 証明書利用者の評価ポリシーを構成するエンティティ。
検証ツール所有者: 検証ツールの評価ポリシーを構成するエンティティ(Google など)。
保証者: 構成証明者の能力を検証する保証を提供するエンティティ(AMD、Intel、Nvidia などのハードウェア OEM など)。
参照値プロバイダ: 検証者が証明者のクレームを検証するための参照値を提供するエンティティ。
パスポート モデルの証明書取得ワークフロー
Google Cloud Attestation はパスポート モデルを使用します。パスポート モデルのワークフローの概要は次のとおりです。
証明者(機密環境)は、証拠を提供して検証者(Google Cloud Attestation)に証明結果をリクエストします。
検証ツールは証拠を評価し、証明書の結果を発行します。
証明書発行者は、この結果を証明書利用者に対して提示します。
このワークフローでは、Google Cloud Attestation が検証ツールとして機能します。(Confidential VM、Confidential GKE Node、Confidential Space などの)Confidential 環境は、証明書発行者として機能します。証明書利用者には、Thales EKM、Google IAM、その他のトークン ブローカーが含まれます。
証明書の結果の鮮度を確保するため、Google Cloud 証明書は再利用できない暗号番号を使用します。証明者は、検証者に、依拠当事者と合意した乱数を提供できます。その後、証明書利用者はこの数値を検証して、鮮度と正確性を確認できます。