構成証明は、Confidential Computing の信頼を確立するプロセスです。構成証明はデジタル検証メカニズムとして機能し、機密データが厳格に検証されたハードウェアベースの高信頼実行環境(TEE)内でのみ処理されるようにします。
Google Cloud Attestation は、すべての Google Confidential 環境の信頼性をリモートで検証するための統合ソリューションを提供します。このサービスは、SEV の Virtual Trusted Platform Module(vTPM)と Intel TDX の TDX モジュールによってバックアップされた機密環境の構成証明をサポートしています。
Google Cloud Attestation は、次のサービスに適用できます。 Google Cloud
| Confidential Computing サービス | Confidential Computing テクノロジー | Google Cloud Attestation のサポート |
|---|---|---|
| Confidential VM | AMD SEV | |
| AMD SEV-SNP | ||
| インテル TDX | ||
| Confidential Space | AMD SEV | |
| インテル TDX | ||
| Confidential GKE Node | AMD SEV |
Google Cloud 構成証明は便利ですが、オープンソース ツールを使用して Confidential VM インスタンスの構成証明レポートを直接取得することもできます。詳細については、証明書レポートをリクエストするをご覧ください。
Google Cloud Attestation の仕組み
Google Cloud Attestation は、ハードウェア ベンダーから直接内部で保証を収集し、各機密環境に合わせて調整された一連の参照値と評価ポリシーを維持します。 Google Cloud ユーザーが構成証明結果のクレーム トークンを取得するための API を提供します。
Google Cloud Attestation は、機密環境から情報を収集し、承認済みの値と Google が維持するポリシーに照らして確認します。これらのチェックは、IETF Remote ATtestation ProcedureS(RATS)Entity Attestation Token(EAT)標準に準拠した検証可能なクレームに変換されます。次に、Google Cloud Attestation は、Secret Manager や Google Identity and Access Management(IAM)など、このようなクレームに依存するサービスで使用できる、これらのクレームの暗号証明を提供します。
暗号証明は次の方法で検証できます。
公開鍵を使用します。詳細については、OIDC トークンをご覧ください。これはよりシンプルなオプションで、OIDC 互換のアプリケーションでネイティブに動作します。
ルート証明書を使用する。詳細については、PKI トークンをご覧ください。このオプションを使用すると、各証明書利用者が検証鍵を検出する必要なく、オフラインで検証できます。オフライン検証のエンドツーエンドの例については、クラウド プロバイダに保存されていない保護されたリソースで Confidential Space を使用するの Codelab をご覧ください。
RATS アーキテクチャの概要
Remote ATtestation ProcedureS(RATS)アーキテクチャには、次の主要なエンティティが含まれます。
証明者: 信頼性の証拠を提供するエンティティ。Google Cloudでは、これは機密環境(Confidential VM、Confidential GKE Node、Confidential Space など)です。
検証ツール: 証拠を評価し、構成証明の結果を生成するエンティティ。これは Google Cloud Attestation です。
証明書利用者: 証明書の結果に基づいて意思決定を行うエンティティ(モバイルアプリ、ストレージ バケット、キー管理システムなど)。
RATS アーキテクチャには、次の主な役割があります。
証明書利用者オーナー: 証明書利用者の評価ポリシーを構成するエンティティ。
検証ツール所有者: 検証ツールの評価ポリシーを構成するエンティティ(Google など)。
保証者: 構成証明者の能力を検証する保証を提供するエンティティ(AMD、Intel、NVIDIA などのハードウェア OEM など)。
参照値プロバイダ: 検証者が証明者のクレームを検証するための参照値を提供するエンティティ。
Confidential Space と組み合わせて使用する場合、Google Cloud 構成証明はパスポート モデルを使用します。ただし、証明書発行者と証明書利用者側の設定によっては、Google Cloud Attestation をバックグラウンド チェック モデルに統合することもできます。