Google Cloud Attestation

認證程序可建立對機密運算的信任感。認證機制可做為數位驗證機制,確保機密資料只會在經過嚴格審查的硬體式受信任執行環境 (TEE) 中處理。

Google Cloud 驗證提供統一的解決方案,可遠端驗證所有 Google 機密環境的可靠性。這項服務支援機密環境的認證,並以 SEV 的虛擬信任平台模組 (vTPM) 和 Intel TDX 的 TDX 模組為後盾。

Google Cloud 認證可套用至下列 Google Cloud服務:

機密運算服務 機密運算技術 支援 Google Cloud Attestation
機密 VM AMD SEV
機密 VM AMD SEV-SNP
機密 VM Intel TDX
私密空間 AMD SEV
私密空間 Intel TDX
機密 GKE 節點 AMD SEV

雖然 Google Cloud 驗證很方便,但開放原始碼工具也可以直接為機密 VM 執行個體取得驗證報告。詳情請參閱「要求認證報告」。

Google Cloud 驗證的運作方式

Google Cloud 認證會直接向硬體供應商收集認可,並維護專為各機密環境量身打造的一組參考值和評估政策。這項服務提供 API,供 Google Cloud 使用者擷取認證結果聲明權杖。

Google Cloud 驗證會從機密環境收集資訊,並根據核准的值和 Google 維護的政策進行檢查。這些檢查會轉換為可驗證的聲明,並遵守 IETF 遠端 ATtestation 程序 (RATS) 實體驗證權杖 (EAT) 標準。接著,Google Cloud Attestation 會提供這些聲明的加密證明,供依賴這類聲明的服務使用,例如 Secret Manager 和 Google Identity and Access Management (IAM)

您可以透過下列方式驗證加密證明:

  1. 使用公開金鑰。詳情請參閱「OIDC 權杖」。這個選項較為簡單,且可與 OIDC 相容應用程式原生搭配運作。

  2. 使用根憑證。詳情請參閱「PKI 權杖」。這個選項可離線驗證,不需要每個信賴方探索驗證金鑰。如需離線驗證的端對端範例,請參閱「Use Confidential Space with protected resources that aren't stored with a cloud provider」程式碼研究室。

RATS 架構總覽

遠端認證程序 (RATS) 架構包含下列主要實體:

  • 認證者:提供可信度證據的實體。Google Cloud,這是機密環境 (例如機密 VM、機密 GKE 節點或 Confidential Space)。

  • 驗證者:負責評估證據並生成認證結果的實體。這就是 Google Cloud Attestation。

  • 憑證授權方:依據認證結果做出決策的實體 (例如行動應用程式、儲存空間值區或金鑰管理系統)。

RATS 架構包含下列主要角色:

  • 信賴方擁有者:為信賴方設定評估政策的實體。

  • 驗證者擁有者:為驗證者設定評估政策的實體 (例如 Google)。

  • 背書者:提供背書的實體,用來驗證認證者的功能 (例如 AMD、Intel 或 Nvidia 等硬體 OEM)。

  • 參考值提供者:提供參考值的實體,供驗證者驗證認證者的聲明。

護照模型認證工作流程

Google Cloud Attestation 使用護照模型。護照模型的高階工作流程包含下列步驟:

  1. 認證者 (機密環境) 會提供證據,向驗證者 (Google Cloud Attestation) 要求認證結果。

  2. 驗證者會評估證據並核發認證結果。

  3. 認證者會將這項結果提供給信任方。

在這個工作流程中,Google Cloud Attestation 會做為驗證者。機密環境 (例如機密 VM、機密 GKE 節點或 Confidential Space) 會做為驗證者。信賴方包括 Thales EKM、Google IAM 和其他權杖中介服務。

為確保認證結果的即時性,Google Cloud Attestation 會使用無法重複使用的加密編號。認證者可以向驗證者提供與信賴方同意的隨機號碼。然後,信賴方可以驗證這個號碼,確保號碼有效且正確。