Freigeben über


Nachweistypen und Szenarien

Computing ist ein wesentlicher Bestandteil unseres täglichen Lebens. Es versorgt alles, von unseren Smartphones bis hin zur kritischen Infrastruktur. Immer strengere regulatorische Umgebungen, die Prävalenz von Cyberangriffen und die wachsende Raffinesse von Angreifern machen es schwierig, der Authentizität und Integrität der computerbasierten Technologien zu vertrauen, von denen wir abhängen. Der Nachweis ist eine Technik, um die Software- und Hardwarekomponenten eines Systems zu überprüfen. Es ist ein wichtiger Prozess für die Einrichtung und Sicherstellung, dass die von uns benötigten Computertechnologien vertrauenswürdig sind.

In diesem Artikel befassen wir uns mit dem Nachweis, den Von Microsoft heute angebotenen Nachweistypen und wie Sie diese Arten von Nachweisszenarien in Microsoft-Lösungen verwenden können.

Was ist Nachweis?

Beim Remotenachweis generiert ein Peer (der „Zeuge“) glaubwürdige Informationen zu sich selbst (der „Beweis“), damit ein Remotepeer (die „vertrauende Seite“) entscheiden kann, ob der Zeuge als vertrauenswürdiger Peer betrachtet werden kann. Eine weitere wichtige Partei (der Prüfer) führt die Remotenachweisverfahren aus. In einfachen Worten ist die Bescheinigung eine Möglichkeit, zu beweisen, dass ein Computersystem vertrauenswürdig ist.

Um zu verstehen, was der Nachweis ist und wie es in der Praxis funktioniert, vergleicht dieser Artikel den Prozess des Nachweises bei der Berechnung mit realen Beispielen mit Reisepass- und Hintergrundprüfungen.

Die in diesem Artikel verwendeten Definitionen und Modelle sind im Architektur-Dokument zu den Remote-Attestierungsverfahren der Internet Engineering Task Force (IETF) beschrieben. Weitere Informationen finden Sie unter Internet Engineering Task Force: Remote attestation procedures (RATs)-Architektur.

Passport-Modell

In diesem Abschnitt werden zwei Passport-Szenarien vorgestellt.

Reisepassmodell: Einwanderungsbüro

  1. Ein Bürger möchte einen Reisepass, um in ein ausländisches Land oder eine andere Region zu reisen. Der Bürger übermittelt Nachweisanforderungen an sein Gastland/ihre Region.

  2. Das Gastland/die Region erhält den Nachweis der Richtlinienkonformität der Person und überprüft, ob die vorgelegten Nachweise nachweisen, dass die Person den Richtlinien für die Ausstellung eines Reisepasses entspricht:

    • Die Geburtsurkunde ist gültig und wurde nicht geändert.
    • Der Aussteller der Geburtsurkunde ist vertrauenswürdig.
    • Die Person ist nicht Teil einer eingeschränkten Liste.
  3. Wenn das Gastland/die Region entscheidet, dass die Beweise ihren Richtlinien entsprechen, gibt das Gastland/die Region einen Reisepass für den Bürger aus.

  4. Der Bürger reist nach einem ausländischen Land, muss aber zuerst seinen Pass zum Grenzpatrouillenagenten des Auslandes/der Region zur Auswertung vorlegen.

  5. Der ausländische Grenzschutzbeamte überprüft eine Reihe von Vorschriften im Zusammenhang mit dem Reisepass, bevor er ihm vertraut.

    • Der Reisepass ist authentifiziert und wurde nicht geändert.
    • Ein vertrauenswürdiges Land/eine vertrauenswürdige Region hat den Reisepass erstellt.
    • Der Reisepass ist nicht abgelaufen oder widerrufen.
    • Der Reisepass entspricht der Richtlinie eines Visums oder einer Altersanforderung.
  6. Der Grenzpatrouillenagent des ausländischen Landes/der Region genehmigt den Pass und der Bürger kann in das fremde Land/die Region einreisen.

Diagramm eines Remotenachweises mit dem Reisepassmodell für eine Einwanderungsbehörde

Reisepassmodell: Computing

  1. Eine TEE (Trusted Execution Environment), die auch als „Zeuge“ bezeichnet wird, möchte Geheimnisse von einem Geheimnis-Manager abrufen, der auch als „vertrauende Seite“ bezeichnet wird. Um Geheimnisse vom Geheimnis-Manager abzurufen, muss die TEE dem Geheimnis-Manager beweisen, dass sie vertrauenswürdig und echt ist. Der TEE übermittelt seinen Nachweis einem Prüfer, um zu beweisen, dass es vertrauenswürdig und echt ist. Der Nachweis umfasst den Hash-Wert des ausgeführten Codes, den Hash-Wert der Buildumgebung und das Zertifikat, das vom Hersteller generiert wurde.

  2. Der Prüfer, der ein Nachweisdienst ist, bewertet, ob die vom TEE angegebenen Nachweise die folgenden Anforderungen erfüllen, um vertrauenswürdig zu sein:

    • Das Zertifikat ist gültig und wurde nicht geändert.
    • Der Aussteller des Zertifikats ist vertrauenswürdig.
    • Der TEE-Nachweis ist nicht Teil einer eingeschränkten Liste.
  3. Wenn der Prüfer entscheidet, dass der Nachweis den definierten Richtlinien entspricht, erstellt der Prüfer ein Nachweisergebnis und gibt es dem TEE.

  4. Der TEE möchte Geheimgeheimnisse mit dem Geheimmanager austauschen. Zunächst muss es dem geheimen Manager zur Bewertung sein Nachweisergebnis vorlegen.

  5. Der Geheimnis-Manager überprüft einige Regeln für das Nachweisergebnis, bevor die Vertrauenswürdigkeit festgelegt wird:

    • Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
    • Eine vertrauenswürdige Autorität hat das Nachweisergebnis erzeugt.
    • Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
    • Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
  6. Der Geheimnis-Manager genehmigt das Nachweisergebnis und tauscht Geheimnisse mit der TEE aus.

Diagramm des Remotenachweises mit dem Reisepassmodell für Computing

Modell für die Hintergrundüberprüfung

In diesem Abschnitt werden zwei Hintergrundüberprüfungsszenarien vorgestellt.

Hintergrundüberprüfung: Schulverifizierung

  1. Eine Person führt eine Hintergrundüberprüfung mit einem potenziellen Arbeitgeber durch, um einen Job zu erhalten. Die Person übermittelt ihren Bildungshintergrund von der Schule, an der sie teilgenommen haben, an den potenziellen Arbeitgeber.

  2. Der Arbeitgeber ruft den Bildungshintergrund von der Person ab und leitet diese Informationen an die jeweilige Schule weiter, um überprüft zu werden.

  3. Die Schule bewertet, ob der von der Person angegebene Bildungshintergrund die Schulunterlagen erfüllt.

  4. Die Schule gibt ein Nachweisergebnis aus, das überprüft, ob der Bildungshintergrund der Person ihren Datensätzen entspricht und sie an den Arbeitgeber sendet.

  5. Der Arbeitgeber, der sonst als vertrauende Seite bezeichnet wird, kann eine Reihe von Regeln über das Nachweisergebnis überprüfen, bevor er ihm vertraut:

    • Das Nachweisergebnis ist authentifiziert, wurde nicht verändert und stammt aus der Schule.
    • Eine vertrauenswürdige Schule hat das Ergebnis der Bescheinigung erstellt.
  6. Der Arbeitgeber genehmigt das Nachweisergebnis und beauftragt die Person.

Diagramm des Remotenachweises mit dem Hintergrundüberprüfungsmodell für den Bildungshintergrund

Hintergrundüberprüfung: Computing

  1. Eine TEE, die auch als „Zeuge“ bezeichnet wird, möchte Geheimnisse von einem Geheimnis-Manager abrufen, der auch als „vertrauende Seite“ bezeichnet wird. Um Geheimnisse vom Geheimnis-Manager abzurufen, muss die TEE beweisen, dass sie vertrauenswürdig und echt ist. Der TEE sendet seine Beweise an den geheimen Manager, um zu beweisen, dass es vertrauenswürdig und echt ist. Der Nachweis umfasst den Hash-Wert des ausgeführten Codes, den Hash-Wert der Buildumgebung und das Zertifikat, das vom Hersteller generiert wurde.

  2. Der Geheimnis-Manager ruft den Beweis von der TEE ab und leitet ihn an den Prüfer weiter, um ihn überprüfen zu lassen.

  3. Der Prüfdienst bewertet, ob die vom TEE angegebenen Nachweise definierte Richtlinienanforderungen erfüllen, um vertrauenswürdig zu sein:

    • Das Zertifikat ist gültig und wurde nicht geändert.
    • Der Aussteller des Zertifikats ist vertrauenswürdig.
    • Der TEE-Nachweis ist nicht Teil einer eingeschränkten Liste.
  4. Der Prüfer erstellt ein Nachweisergebnis für den TEE und sendet es an den geheimen Manager.

  5. Der Geheimnis-Manager überprüft einige Regeln für das Nachweisergebnis, bevor die Vertrauenswürdigkeit festgelegt wird:

    • Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
    • Eine vertrauenswürdige Autorität hat das Nachweisergebnis erzeugt.
    • Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
    • Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
  6. Der Geheimnis-Manager genehmigt das Nachweisergebnis und tauscht Geheimnisse mit der TEE aus.

Diagramm, das die Remote-Attestierung mit dem Hintergrundüberprüfungsmodell für die Datenverarbeitung zeigt.

Nachweistypen

Nachweisdienste werden auf zwei unterschiedliche Weise verwendet. Jede Methode bietet ihre eigenen Vorteile.

Cloudanbieter

Azure Attestation ist ein kundenorientierter Service und ein Framework zum Nachweis von TEEs wie Intel Software Guard Extensions (SGX) Enklaven; virtualisierungsbasierte Sicherheitsenklaven (VBS); Trusted Platform Modules; Trusted Launch und vertrauliche virtuelle Maschinen (VMs). Zu den Vorteilen bei der Verwendung des Nachweisdiensts eines Cloudanbieters, z. B. azure-Nachweis, gehören:

  • Es ist frei verfügbar.
  • Der Quellcode ist für Regierungskunden über das Microsoft Code Center Premium-Tool verfügbar.
  • Es schützt Daten, während sie innerhalb einer Intel SGX-Enklave verwendet werden.
  • Er bestätigt mehrere TEEs in einer einzigen Lösung.
  • Er bietet eine sehr gute Vereinbarung zum Servicelevel.

Build Your Own

Sie können eigene Nachweismechanismen erstellen, um Ihrer Computerinfrastruktur mit Werkzeugen zu vertrauen, die von Cloud- und Hardwareanbietern bereitgestellt werden. Das Erstellen eigener Nachweisprozesse für Microsoft-Lösungen erfordert möglicherweise die Verwendung von Trusted Hardware Identity Management (THIM). Diese Lösung behandelt die Cacheverwaltung von Zertifikaten für alle TEEs, die sich in Azure befinden. Es stellt vertrauenswürdige Computerbasisinformationen bereit, um einen Mindestgrundwert für Nachweislösungen zu erzwingen. Zu den Vorteilen beim Erstellen und Verwenden Ihres eigenen Nachweisdiensts gehören:

  • 100 % Kontrolle über die Nachweisprozesse zur Erfüllung gesetzlicher und Complianceanforderungen
  • Anpassung von Integrationen mit anderen Computertechnologien.

Nachweisszenarien bei Microsoft

Sie können zwischen dem Cloudanbieter und eigenen Nachweisdiensten für viele Microsoft-Nachweisszenarien wählen. In den folgenden Abschnitten werden Azure-Angebote und die verfügbaren Nachweisszenarien vorgestellt.

VMs mit Anwendungs-Enclaves

VMs mit Anwendungsenklaven werden von Intel SGX aktiviert. Organisationen können Enklaven erstellen, die Daten schützen und verschlüsselt bleiben, während die CPU die Daten verarbeitet. Sie können Intel SGX-Enklaven in Azure mit Azure-Nachweis und auf eigene Faust nachweisen. Weitere Informationen finden Sie unter:

Vertrauliche VMsr

Vertrauliche VMs werden von AMD SEV-SNP aktiviert. Organisationen können hardwarebasierte Isolation zwischen VMs und zugrunde liegendem Hostverwaltungscode (einschließlich Hypervisor) haben. Sie können Ihre verwalteten vertraulichen VMs in Azure mit Azure-Nachweis und auf eigene Faust nachweisen. Weitere Informationen finden Sie unter:

Vertrauliche Container in Azure Container Instances

Vertrauliche Container in Azure-Containerinstanzen bieten eine Reihe von Features und Funktionen, um Ihre standardmäßigen Containerworkloads weiter zu sichern, um höhere Datensicherheits-, Datenschutz- und Laufzeitcodeintegritätsziele zu erreichen. Vertrauliche Container werden in einem hardwaregestützten TEE ausgeführt, der systeminterne Funktionen wie Datenintegrität, Datenvertraulichkeit und Codeintegrität bereitstellt. Weitere Informationen finden Sie unter: