Google Cloud Attestation

Die Attestierung ist der Prozess, der Vertrauen in Confidential Computing schafft. Die Attestierung dient als digitaler Bestätigungsmechanismus, der dafür sorgt, dass vertrauliche Daten nur in hardwarebasierten vertrauenswürdigen Ausführungsumgebungen (Trusted Execution Environments, TEEs) verarbeitet werden, die streng geprüft wurden.

Google Cloud Attestation bietet eine einheitliche Lösung zum Remote-Überprüfen der Vertrauenswürdigkeit aller vertraulichen Google-Umgebungen. Der Dienst unterstützt die Attestierung vertraulicher Umgebungen, die von einem Virtual Trusted Platform Module (vTPM) für SEV und dem TDX-Modul für Intel TDX unterstützt werden.

Google Cloud Attestation kann für die folgenden Google Cloud-Dienste angewendet werden:

Confidential Computing-Dienst Confidential Computing-Technologie Google Cloud Attestation-Unterstützung
Confidential VM AMD SEV
AMD SEV-SNP
Intel TDX
Confidential Space AMD SEV
Intel TDX
Confidential GKE Nodes AMD SEV

Google Cloud Attestation ist zwar praktisch, aber Open-Source-Tools können auch Attestberichte direkt für Confidential VM-Instanzen abrufen. Weitere Informationen finden Sie unter Attestierungsbericht anfordern.

Funktionsweise von Google Cloud Attestation

Google Cloud Attestation ruft intern Bestätigungen direkt von Hardwareanbietern ab und hält sich an eigene Referenzwerte und Bewertungsrichtlinien, die speziell auf die jeweilige vertrauliche Umgebung zugeschnitten sind. Sie bietet APIs für Google Cloud Nutzer zum Abrufen von Attestierungsergebnis-Anspruchstokens.

Google Cloud Attestation erfasst Informationen aus Ihrer vertraulichen Umgebung und gleicht sie mit genehmigten Werten und von Google verwalteten Richtlinien ab. Diese Prüfungen werden in überprüfbare Behauptungen umgewandelt, die dem Standard IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT) entsprechen. Google Cloud Attestation liefert dann kryptografische Beweise für diese Behauptungen, die von Diensten verwendet werden können, die auf solchen Behauptungen basieren, z. B. Secret Manager und Google Identity and Access Management (IAM).

Die kryptografischen Nachweise können auf folgende Weise validiert werden:

  1. Einen öffentlichen Schlüssel verwenden Weitere Informationen finden Sie unter OIDC-Tokens. Das ist die einfachere Option und funktioniert nativ mit OIDC-kompatiblen Anwendungen.

  2. Verwendung eines Root-Zertifikats Weitere Informationen finden Sie unter PKI-Tokens. Diese Option ermöglicht die Offline-Überprüfung, ohne dass jede vertrauende Partei den Überprüfungsschlüssel ermitteln muss. Ein End-to-End-Beispiel für die Offline-Validierung finden Sie im Codelab Confidential Space mit geschützten Ressourcen verwenden, die nicht bei einem Cloud-Anbieter gespeichert sind.

RATS-Architektur – Übersicht

Die RATS-Architektur (Remote ATtestation ProcedureS) umfasst die folgenden primären Entitäten:

  • Attester: Eine Einheit, die Nachweise für ihre Vertrauenswürdigkeit liefert. InGoogle Cloudhandelt es sich um eine vertrauliche Umgebung (z. B. Confidential VM, Confidential GKE Nodes oder Confidential Space).

  • Prüfer: Eine Einheit, die den Nachweis bewertet und Attestierungsergebnisse generiert. Das ist Google Cloud Attestation.

  • Vertrauende Partei: Eine Einheit, die sich auf die Attestierungsergebnisse verlässt, um Entscheidungen zu treffen (z. B. eine mobile App, ein Speicher-Bucket oder ein Schlüsselverwaltungssystem).

Die RATS-Architektur umfasst die folgenden wichtigen Rollen:

  • Eigentümer der vertrauenden Partei: Eine Organisation, die die Bewertungsrichtlinie für die vertrauende Partei konfiguriert.

  • Inhaber des Prüfers: Eine Organisation, die die Richtlinie für die Bewertung für den Prüfer konfiguriert (z. B. Google).

  • Bestätiger: Eine Einheit, die Bestätigungen zur Validierung der Fähigkeiten des Attestierenden bereitstellt (z. B. Hardware-OEMs wie AMD, Intel oder NVIDIA).

  • Referenzwertanbieter: Eine Einheit, die Referenzwerte für den Prüfer bereitstellt, damit dieser die Behauptungen des Attestierenden validieren kann.

In Kombination mit Confidential Space verwendet Google Cloud Attestation das Passport-Modell. Je nachdem, wie Sie Ihren Attestierer und die vertrauende Partei eingerichtet haben, kann Google Cloud Attestation jedoch auch in ein Modell für die Hintergrundüberprüfung eingebunden werden.