Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Computing ist ein wesentlicher Bestandteil unseres täglichen Lebens. Es versorgt alles, von unseren Smartphones bis hin zur kritischen Infrastruktur. Immer strengere regulatorische Umgebungen, die Prävalenz von Cyberangriffen und die wachsende Raffinesse von Angreifern machen es schwierig, der Authentizität und Integrität der computerbasierten Technologien zu vertrauen, von denen wir abhängen. Der Nachweis ist eine Technik, um die Software- und Hardwarekomponenten eines Systems zu überprüfen. Es ist ein wichtiger Prozess für die Einrichtung und Sicherstellung, dass die von uns benötigten Computertechnologien vertrauenswürdig sind.
In diesem Artikel befassen wir uns mit dem Nachweis, den Von Microsoft heute angebotenen Nachweistypen und wie Sie diese Arten von Nachweisszenarien in Microsoft-Lösungen verwenden können.
Was ist Nachweis?
Beim Remotenachweis generiert ein Peer (der „Zeuge“) glaubwürdige Informationen zu sich selbst (der „Beweis“), damit ein Remotepeer (die „vertrauende Seite“) entscheiden kann, ob der Zeuge als vertrauenswürdiger Peer betrachtet werden kann. Eine weitere wichtige Partei (der Prüfer) führt die Remotenachweisverfahren aus. In einfachen Worten ist die Bescheinigung eine Möglichkeit, zu beweisen, dass ein Computersystem vertrauenswürdig ist.
Um zu verstehen, was der Nachweis ist und wie es in der Praxis funktioniert, vergleicht dieser Artikel den Prozess des Nachweises bei der Berechnung mit realen Beispielen mit Reisepass- und Hintergrundprüfungen.
Die in diesem Artikel verwendeten Definitionen und Modelle sind im Architektur-Dokument zu den Remote-Attestierungsverfahren der Internet Engineering Task Force (IETF) beschrieben. Weitere Informationen finden Sie unter Internet Engineering Task Force: Remote attestation procedures (RATs)-Architektur.
Passport-Modell
In diesem Abschnitt werden zwei Passport-Szenarien vorgestellt.
Reisepassmodell: Einwanderungsbüro
Ein Bürger möchte einen Reisepass, um in ein ausländisches Land oder eine andere Region zu reisen. Der Bürger übermittelt Nachweisanforderungen an sein Gastland/ihre Region.
Das Gastland/die Region erhält den Nachweis der Richtlinienkonformität der Person und überprüft, ob die vorgelegten Nachweise nachweisen, dass die Person den Richtlinien für die Ausstellung eines Reisepasses entspricht:
- Die Geburtsurkunde ist gültig und wurde nicht geändert.
- Der Aussteller der Geburtsurkunde ist vertrauenswürdig.
- Die Person ist nicht Teil einer eingeschränkten Liste.
Wenn das Gastland/die Region entscheidet, dass die Beweise ihren Richtlinien entsprechen, gibt das Gastland/die Region einen Reisepass für den Bürger aus.
Der Bürger reist nach einem ausländischen Land, muss aber zuerst seinen Pass zum Grenzpatrouillenagenten des Auslandes/der Region zur Auswertung vorlegen.
Der ausländische Grenzschutzbeamte überprüft eine Reihe von Vorschriften im Zusammenhang mit dem Reisepass, bevor er ihm vertraut.
- Der Reisepass ist authentifiziert und wurde nicht geändert.
- Ein vertrauenswürdiges Land/eine vertrauenswürdige Region hat den Reisepass erstellt.
- Der Reisepass ist nicht abgelaufen oder widerrufen.
- Der Reisepass entspricht der Richtlinie eines Visums oder einer Altersanforderung.
Der Grenzpatrouillenagent des ausländischen Landes/der Region genehmigt den Pass und der Bürger kann in das fremde Land/die Region einreisen.
Reisepassmodell: Computing
Eine TEE (Trusted Execution Environment), die auch als „Zeuge“ bezeichnet wird, möchte Geheimnisse von einem Geheimnis-Manager abrufen, der auch als „vertrauende Seite“ bezeichnet wird. Um Geheimnisse vom Geheimnis-Manager abzurufen, muss die TEE dem Geheimnis-Manager beweisen, dass sie vertrauenswürdig und echt ist. Der TEE übermittelt seinen Nachweis einem Prüfer, um zu beweisen, dass es vertrauenswürdig und echt ist. Der Nachweis umfasst den Hash-Wert des ausgeführten Codes, den Hash-Wert der Buildumgebung und das Zertifikat, das vom Hersteller generiert wurde.
Der Prüfer, der ein Nachweisdienst ist, bewertet, ob die vom TEE angegebenen Nachweise die folgenden Anforderungen erfüllen, um vertrauenswürdig zu sein:
- Das Zertifikat ist gültig und wurde nicht geändert.
- Der Aussteller des Zertifikats ist vertrauenswürdig.
- Der TEE-Nachweis ist nicht Teil einer eingeschränkten Liste.
Wenn der Prüfer entscheidet, dass der Nachweis den definierten Richtlinien entspricht, erstellt der Prüfer ein Nachweisergebnis und gibt es dem TEE.
Der TEE möchte Geheimgeheimnisse mit dem Geheimmanager austauschen. Zunächst muss es dem geheimen Manager zur Bewertung sein Nachweisergebnis vorlegen.
Der Geheimnis-Manager überprüft einige Regeln für das Nachweisergebnis, bevor die Vertrauenswürdigkeit festgelegt wird:
- Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
- Eine vertrauenswürdige Autorität hat das Nachweisergebnis erzeugt.
- Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
- Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
Der Geheimnis-Manager genehmigt das Nachweisergebnis und tauscht Geheimnisse mit der TEE aus.
Modell für die Hintergrundüberprüfung
In diesem Abschnitt werden zwei Hintergrundüberprüfungsszenarien vorgestellt.
Hintergrundüberprüfung: Schulverifizierung
Eine Person führt eine Hintergrundüberprüfung mit einem potenziellen Arbeitgeber durch, um einen Job zu erhalten. Die Person übermittelt ihren Bildungshintergrund von der Schule, an der sie teilgenommen haben, an den potenziellen Arbeitgeber.
Der Arbeitgeber ruft den Bildungshintergrund von der Person ab und leitet diese Informationen an die jeweilige Schule weiter, um überprüft zu werden.
Die Schule bewertet, ob der von der Person angegebene Bildungshintergrund die Schulunterlagen erfüllt.
Die Schule gibt ein Nachweisergebnis aus, das überprüft, ob der Bildungshintergrund der Person ihren Datensätzen entspricht und sie an den Arbeitgeber sendet.
Der Arbeitgeber, der sonst als vertrauende Seite bezeichnet wird, kann eine Reihe von Regeln über das Nachweisergebnis überprüfen, bevor er ihm vertraut:
- Das Nachweisergebnis ist authentifiziert, wurde nicht verändert und stammt aus der Schule.
- Eine vertrauenswürdige Schule hat das Ergebnis der Bescheinigung erstellt.
Der Arbeitgeber genehmigt das Nachweisergebnis und beauftragt die Person.
Hintergrundüberprüfung: Computing
Eine TEE, die auch als „Zeuge“ bezeichnet wird, möchte Geheimnisse von einem Geheimnis-Manager abrufen, der auch als „vertrauende Seite“ bezeichnet wird. Um Geheimnisse vom Geheimnis-Manager abzurufen, muss die TEE beweisen, dass sie vertrauenswürdig und echt ist. Der TEE sendet seine Beweise an den geheimen Manager, um zu beweisen, dass es vertrauenswürdig und echt ist. Der Nachweis umfasst den Hash-Wert des ausgeführten Codes, den Hash-Wert der Buildumgebung und das Zertifikat, das vom Hersteller generiert wurde.
Der Geheimnis-Manager ruft den Beweis von der TEE ab und leitet ihn an den Prüfer weiter, um ihn überprüfen zu lassen.
Der Prüfdienst bewertet, ob die vom TEE angegebenen Nachweise definierte Richtlinienanforderungen erfüllen, um vertrauenswürdig zu sein:
- Das Zertifikat ist gültig und wurde nicht geändert.
- Der Aussteller des Zertifikats ist vertrauenswürdig.
- Der TEE-Nachweis ist nicht Teil einer eingeschränkten Liste.
Der Prüfer erstellt ein Nachweisergebnis für den TEE und sendet es an den geheimen Manager.
Der Geheimnis-Manager überprüft einige Regeln für das Nachweisergebnis, bevor die Vertrauenswürdigkeit festgelegt wird:
- Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
- Eine vertrauenswürdige Autorität hat das Nachweisergebnis erzeugt.
- Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
- Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
Der Geheimnis-Manager genehmigt das Nachweisergebnis und tauscht Geheimnisse mit der TEE aus.
Nachweistypen
Nachweisdienste werden auf zwei unterschiedliche Weise verwendet. Jede Methode bietet ihre eigenen Vorteile.
Cloudanbieter
Azure Attestation ist ein kundenorientierter Service und ein Framework zum Nachweis von TEEs wie Intel Software Guard Extensions (SGX) Enklaven; virtualisierungsbasierte Sicherheitsenklaven (VBS); Trusted Platform Modules; Trusted Launch und vertrauliche virtuelle Maschinen (VMs). Zu den Vorteilen bei der Verwendung des Nachweisdiensts eines Cloudanbieters, z. B. azure-Nachweis, gehören:
- Es ist frei verfügbar.
- Der Quellcode ist für Regierungskunden über das Microsoft Code Center Premium-Tool verfügbar.
- Es schützt Daten, während sie innerhalb einer Intel SGX-Enklave verwendet werden.
- Er bestätigt mehrere TEEs in einer einzigen Lösung.
- Er bietet eine sehr gute Vereinbarung zum Servicelevel.
Build Your Own
Sie können eigene Nachweismechanismen erstellen, um Ihrer Computerinfrastruktur mit Werkzeugen zu vertrauen, die von Cloud- und Hardwareanbietern bereitgestellt werden. Das Erstellen eigener Nachweisprozesse für Microsoft-Lösungen erfordert möglicherweise die Verwendung von Trusted Hardware Identity Management (THIM). Diese Lösung behandelt die Cacheverwaltung von Zertifikaten für alle TEEs, die sich in Azure befinden. Es stellt vertrauenswürdige Computerbasisinformationen bereit, um einen Mindestgrundwert für Nachweislösungen zu erzwingen. Zu den Vorteilen beim Erstellen und Verwenden Ihres eigenen Nachweisdiensts gehören:
- 100 % Kontrolle über die Nachweisprozesse zur Erfüllung gesetzlicher und Complianceanforderungen
- Anpassung von Integrationen mit anderen Computertechnologien.
Nachweisszenarien bei Microsoft
Sie können zwischen dem Cloudanbieter und eigenen Nachweisdiensten für viele Microsoft-Nachweisszenarien wählen. In den folgenden Abschnitten werden Azure-Angebote und die verfügbaren Nachweisszenarien vorgestellt.
VMs mit Anwendungs-Enclaves
VMs mit Anwendungsenklaven werden von Intel SGX aktiviert. Organisationen können Enklaven erstellen, die Daten schützen und verschlüsselt bleiben, während die CPU die Daten verarbeitet. Sie können Intel SGX-Enklaven in Azure mit Azure-Nachweis und auf eigene Faust nachweisen. Weitere Informationen finden Sie unter:
- Intel SGX-Attestierungs-Startseite
- Cloudanbieter: Intel SGX-Beispielcodebeglaubigung mit Azure-Attestation
- Erstellen Sie Ihre eigene offene Enklavenzertifizierung
Vertrauliche VMsr
Vertrauliche VMs werden von AMD SEV-SNP aktiviert. Organisationen können hardwarebasierte Isolation zwischen VMs und zugrunde liegendem Hostverwaltungscode (einschließlich Hypervisor) haben. Sie können Ihre verwalteten vertraulichen VMs in Azure mit Azure-Nachweis und auf eigene Faust nachweisen. Weitere Informationen finden Sie unter:
- Startseite für die Attestierung vertraulicher VMs
- Cloudanbieter: Was ist der Gastnachweis für vertrauliche virtuelle Computer?
- Erstellen Sie Eigenes: Abrufen und Überprüfen des unformatierten AMD-SEV-SNP Berichts auf eigene Faust
Vertrauliche Container in Azure Container Instances
Vertrauliche Container in Azure-Containerinstanzen bieten eine Reihe von Features und Funktionen, um Ihre standardmäßigen Containerworkloads weiter zu sichern, um höhere Datensicherheits-, Datenschutz- und Laufzeitcodeintegritätsziele zu erreichen. Vertrauliche Container werden in einem hardwaregestützten TEE ausgeführt, der systeminterne Funktionen wie Datenintegrität, Datenvertraulichkeit und Codeintegrität bereitstellt. Weitere Informationen finden Sie unter: