Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La informática es una parte esencial de nuestra vida diaria. Impulsa todo, desde nuestros smartphones hasta la infraestructura crítica. Los entornos normativos cada vez más estrictos, la prevalencia de los ciberataques y la creciente sofisticación de los atacantes dificultan la confianza en la autenticidad e integridad de las tecnologías informáticas que dependemos. La atestación es una técnica para comprobar los componentes de software y hardware de un sistema. Es un proceso fundamental para establecer y garantizar que las tecnologías informáticas en las que nos basamos sean de confianza.
En este artículo, veremos qué es la atestación, los tipos de atestación que Microsoft ofrece actualmente y cómo puede usar estos tipos de escenarios de atestación en las soluciones de Microsoft.
¿Qué es la atestación?
En la atestación remota, un elemento del mismo nivel (el atestador) genera información creíble sobre sí misma (la evidencia) para permitir que un elemento del mismo nivel remoto (el usuario de confianza) decida si debe considerar ese atestador como un elemento del mismo nivel de confianza. Otra parte vital (el comprobador) lleva a cabo los procedimientos de atestación remota. En términos simples, la atestación es una manera de demostrar que un sistema informático es de confianza.
Para comprender qué es la atestación y cómo funciona en la práctica, en este artículo se compara el proceso de atestación en la computación con ejemplos de vida real con pasaportes y comprobaciones en segundo plano.
La definición y los modelos usados en este artículo se describen en el documento de arquitectura de procedimientos de atestación remota (RAT) del Grupo de tareas de ingeniería de Internet (IETF). Para obtener más información, consulte Internet Engineering Task Force: Arquitectura de procedimientos de atestación remota (RAT).
Modelo de Passport
En esta sección se presentan dos escenarios de pasaporte.
Modelo de pasaporte: mostrador de inmigración
Un ciudadano quiere un pasaporte para viajar a un país o región extranjeros. El ciudadano envía requisitos de evidencia a su país o región de acogida.
El país o región de acogida recibe la evidencia de cumplimiento de directivas de la persona y comprueba si la evidencia proporcionada demuestra que el individuo cumple las directivas para que se emita un pasaporte:
- El certificado de nacimiento es válido y no se modificó.
- El emisor del certificado de nacimiento es de confianza.
- El individuo no forma parte de una lista restringida.
Si el país o región de acogida decide que la evidencia cumple sus directivas, el país o región de acogida emite un pasaporte para el ciudadano.
El ciudadano viaja a una nación extranjera, pero primero debe presentar su pasaporte al agente de patrulla fronteriza del país o región extranjero para su evaluación.
El agente de patrulla de fronteras del país o región extranjero comprueba una serie de reglas sobre el pasaporte antes de confiar en él:
- El pasaporte es auténtico y no se modificó.
- Un país o región de confianza produjo el pasaporte.
- El pasaporte no ha expirado ni revocado.
- El pasaporte se ajusta a la política de un requisito de visado o edad.
El agente de patrulla de fronteras del país o región extranjero aprueba el pasaporte y el ciudadano puede entrar en el país o región extranjeros.
Modelo de pasaporte: informática
Un entorno de ejecución de confianza (TEE), también conocido como un certificador, quiere recuperar secretos de un administrador de secretos, también conocido como un usuario de confianza. Para recuperar secretos del administrador de secretos, el TEE debe demostrar al administrador de secretos que es confiable y genuino. El TEE envía sus pruebas a un comprobador para demostrar que es confiable y genuino. La evidencia incluye el hash de su código ejecutado, el hash de su entorno de compilación y su certificado generado por su fabricante.
El comprobador, que es un servicio de atestación, evalúa si la evidencia dada por el TEE cumple los siguientes requisitos para ser de confianza:
- El certificado es válido y no se modificó.
- El emisor del certificado es de confianza.
- La evidencia TEE no forma parte de una lista restringida.
Si el comprobador decide que la evidencia cumple las directivas definidas, el comprobador crea un resultado de atestación y lo proporciona al TEE.
El TEE quiere intercambiar secretos con el administrador de secretos. En primer lugar, debe presentar su resultado de atestación al administrador de secretos para su evaluación.
El administrador de secretos comprueba una serie de reglas sobre el resultado de la atestación antes de confiar en él:
- El resultado de la atestación es auténtico y no se modificó.
- Una entidad de confianza produjo el resultado de la atestación.
- El resultado de la atestación no ha expirado ni ha sido revocado.
- El resultado de la atestación se ajusta a la directiva de administrador configurada.
El administrador de secretos aprueba el resultado de la atestación e intercambia secretos con el TEE.
Modelo de comprobación en segundo plano
En esta sección se presentan dos escenarios de comprobación en segundo plano.
Comprobación de antecedentes: verificación escolar
Una persona está realizando una comprobación de antecedentes con un posible empleador para obtener un trabajo. La persona envía su formación desde la escuela a la que asistió al posible empleador.
El empleador recupera los antecedentes educativos de la persona y reenvía esta información a la escuela correspondiente para verificación.
La escuela evalúa si la formación dada por la persona cumple los registros escolares.
La escuela emite un resultado de atestación que comprueba que el fondo educativo de la persona coincide con sus registros y lo envía al empleador.
El empleador, también conocido como usuario de confianza, podría comprobar una serie de reglas sobre el resultado de la atestación antes de confiar en él:
- El resultado de la atestación es auténtico, no se modificó y procede de la escuela.
- Una escuela acreditada produjo el resultado de la certificación.
El empleador aprueba el resultado de la atestación y contrata a la persona.
Verificación de antecedentes: Computación
Un TEE, también conocido como un certificador, quiere recuperar secretos de un administrador de secretos, también conocido como un usuario de confianza. Para recuperar secretos del administrador de secretos, el TEE debe demostrar que es confiable y genuino. El TEE envía sus pruebas al administrador de secretos para demostrar que es confiable y genuino. La evidencia incluye el hash de su código ejecutado, el hash de su entorno de compilación y su certificado generado por su fabricante.
El administrador de secretos recupera la evidencia del TEE y la reenvía al verificador para su verificación.
El servicio de comprobador evalúa si la evidencia dada por el TEE cumple los requisitos de directiva definidos para ser de confianza:
- El certificado es válido y no se modificó.
- El emisor del certificado es de confianza.
- La evidencia TEE no forma parte de una lista restringida.
El comprobador crea un resultado de atestación para el TEE y lo envía al administrador de secretos.
El administrador de secretos comprueba una serie de reglas sobre el resultado de la atestación antes de confiar en él:
- El resultado de la atestación es auténtico y no se modificó.
- Una entidad de confianza produjo el resultado de la atestación.
- El resultado de la atestación no ha expirado ni ha sido revocado.
- El resultado de la atestación se ajusta a la directiva de administrador configurada.
El administrador de secretos aprueba el resultado de la atestación e intercambia secretos con el TEE.
Tipos de atestación
Los servicios de atestación se usan de dos maneras distintas. Cada método proporciona sus propias ventajas.
Proveedor de servicios en la nube
Azure Attestation es un servicio orientado al cliente y un marco para atestiguar TEE como enclaves de Intel Software Guard Extensions (SGX), enclaves de seguridad basada en virtualización (VBS), módulos de plataforma segura, inicio seguro y máquinas virtuales confidenciales (VM). Entre las ventajas del uso del servicio de atestación de un proveedor de nube, como Azure Attestation, se incluyen:
- Está disponible gratuitamente.
- El código fuente está disponible para los clientes gubernamentales a través de la herramienta Microsoft Code Center Premium.
- Protege los datos mientras se usan mediante el funcionamiento dentro de un enclave de Intel SGX.
- Atestigua múltiples TEE en una única solución.
- Ofrece un acuerdo de nivel de servicio sólido.
Construya el suyo propio
Puede crear sus propios mecanismos de atestación para confiar en la infraestructura informática a partir de herramientas proporcionadas por proveedores de hardware y de nube. La creación de sus propios procesos de atestación para soluciones de Microsoft puede requerir el uso de Trusted Hardware Identity Management (THIM). Esta solución controla la administración de caché de certificados para todas las TEE que residen en Azure. Proporciona información base de computación de confianza para aplicar una línea base mínima para las soluciones de atestación. Entre las ventajas de crear y usar su propio servicio de atestación se incluyen:
- 100 % de control sobre los procesos de atestación para cumplir los requisitos normativos y de cumplimiento.
- Personalización de integraciones con otras tecnologías informáticas.
Escenarios de atestación en Microsoft
Puede elegir entre el proveedor de la nube y los servicios de atestación personalizados para diversos escenarios de atestación de Microsoft. En las secciones siguientes se presentan las ofertas de Azure y los escenarios de atestación que están disponibles.
Máquinas virtuales con enclaves de aplicación
Intel SGX habilita las máquinas virtuales con enclaves de aplicación. Las organizaciones pueden crear enclaves que protejan los datos y mantengan los datos cifrados mientras la CPU procesa los datos. Puede atestar enclaves de Intel SGX en Azure con Azure Attestation y por su cuenta. Para obtener más información, consulte:
- Página principal de atestación de Intel SGX
- Proveedor de nube: atestación de código de ejemplo de Intel SGX con Azure Attestation
- Creación de su propia atestación de enclave abierto
Máquinas virtuales confidenciales
Las máquinas virtuales confidenciales están habilitadas por AMD SEV-SNP. Las organizaciones pueden tener aislamiento basado en hardware entre las máquinas virtuales y el código de administración de host subyacente (incluido el hipervisor). Puede atestiguar las máquinas virtuales confidenciales administradas en Azure con Azure Attestation y por su cuenta. Para obtener más información, consulte:
- Página principal de atestación de máquinas virtuales confidenciales
- Proveedor de nube: ¿Qué es la atestación de invitado para máquinas virtuales confidenciales?
- Construye tu propio: Obtén y verifica por tu cuenta el informe en bruto de AMD SEV-SNP
Contenedores confidenciales en Azure Container Instances
Los contenedores confidenciales de Azure Container Instances proporcionan un conjunto de características y funcionalidades para proteger aún más las cargas de trabajo de contenedor estándar para lograr mayores objetivos de seguridad de datos, privacidad de datos y integridad del código en tiempo de ejecución. Los contenedores confidenciales se ejecutan en un TEE respaldado por hardware que proporciona funcionalidades intrínsecas, como la integridad de los datos, la confidencialidad de los datos y la integridad del código. Para obtener más información, consulte: