Microsoft Azure Attestation

Microsoft Azure Attestation adalah solusi terpadu untuk secara jarak jauh memverifikasi kepercayaan platform dan integritas biner yang beroperasi di dalamnya. Layanan ini mendukung pengesahan platform yang didukung oleh Modul Platform Tepercaya (TPM) bersama kemampuan untuk membuktikan status Trusted Execution Environments (TEEs) seperti enklave Intel® Software Guard Extensions (SGX), Enklave Keamanan berbasis virtualisasi (VBS), Modul Platform Tepercaya (TPM), Peluncuran tepercaya untuk Azure VM dan VM rahasia Azure.

Attestation (pengesahan) adalah proses untuk menunjukkan bahwa biner perangkat lunak diinstansiasi dengan benar pada platform yang tepercaya. Pihak yang mengandalkan jarak jauh dapat memperoleh kepercayaan diri bahwa hanya perangkat lunak yang dimaksudkan yang beroperasi pada perangkat keras tepercaya. Azure Attestation adalah layanan terpadu yang berhubungan dengan pelanggan dan kerangka kerja untuk pengesahan.

Azure Attestation memungkinkan paradigma keamanan mutakhir seperti komputasi Azure Confidential dan perlindungan Intelligent Edge. Pelanggan telah meminta kemampuan untuk memverifikasi lokasi mesin secara independen, postur komputer virtual (VM) dalam mesin tersebut, dan lingkungan di mana enklave berjalan pada VM tersebut. Azure Attestation memberdayakan ini dan banyak permintaan pelanggan tambahan.

Azure Attestation menerima bukti dari entitas komputasi, mengubahnya menjadi serangkaian klaim, memvalidasinya terhadap kebijakan yang dapat dikonfigurasi, dan menghasilkan bukti kriptografi untuk aplikasi berbasis klaim (misalnya, mengandalkan pihak dan otoritas audit).

Azure Attestation mendukung pengesahan platform dan tamu VM Rahasia (CVM) berbasis AMD SEV-SNP. Pengesahan platform berbasis Azure Attestation terjadi secara otomatis selama jalur boot CVM penting, tanpa diperlukan tindakan pelanggan. Untuk informasi selengkapnya tentang pengesahan tamu, lihat Mengumumkan ketersediaan umum pengesahan tamu untuk VM rahasia.

Kasus penggunaan

Azure Attestation menyediakan layanan pengesahan komprehensif untuk beberapa lingkungan dan kasus penggunaan yang khas.

Pengesahan enklave SGX

Intel® Software Guard Extensions (SGX) mengacu pada isolasi tingkat perangkat keras, yang didukung pada model CPU Intel tertentu. SGX memungkinkan kode untuk beroperasi di kompartemen sanitasi yang dikenal sebagai kantong SGX. Izin akses dan memori kemudian dikelola oleh perangkat keras untuk memastikan permukaan serangan minimal dengan isolasi yang tepat.

Aplikasi klien dapat dirancang untuk memanfaatkan kantong SGX dengan mendelegasikan tugas keamanan yang sensitif untuk terjadi di dalam enklave tersebut. Aplikasi tersebut kemudian dapat menggunakan Azure Attestation untuk secara rutin membangun kepercayaan pada enklave dan kemampuannya untuk mengakses data sensitif.

Prosesor Intel® Xeon® Scalable hanya mendukung Solusi pengesahan berbasis-ECDSA untuk enklave SGX yang mengesahkan dari jarak jauh. Menggunakan model pengesahan berbasis ECDSA, Azure Attestation mendukung validasi prosesor Intel® Xeon® E3 dan prosesor intel® Xeon® Scalable-berbasis platform server.

Catatan

Untuk melakukan pengesahan prosesor Intel® Xeon® Scalable-yang berbasis platform server menggunakan Azure Attestation, pengguna diharapkan untuk menginstal Azure DCAP versi 1.10.0 atau yang lebih tinggi.

Buka pengesahan Enklave

Open Enclave (OE) adalah kumpulan pustaka yang ditargetkan untuk membuat abstraksi perbudakan terpadu tunggal bagi pengembang untuk membangun aplikasi berbasis TEE. OE menawarkan model aplikasi aman universal yang meminimalkan kekhususan platform. Microsoft memandangnya sebagai batu loncatan penting menuju demokratisasi teknologi enklave berbasis perangkat keras seperti SGX dan meningkatkan penyerapan mereka di Azure.

OE menstandarkan persyaratan khusus untuk verifikasi bukti enklave. Hal ini memenuhi syarat OE sebagai konsumen pengesahan Azure Attestation yang sangat pas.

Pengesahan TPM

Pengesahan berbasis Modul Platform Tepercaya (TPM) sangat penting untuk memberikan bukti status platform. TPM bertindak sebagai akar kepercayaan dan coprocessor keamanan untuk memberikan validitas kriptografi terhadap pengukuran (bukti). Perangkat dengan TPM dapat mengandalkan pengesahan untuk membuktikan bahwa integritas boot tidak disusupi dan menggunakan klaim untuk mendeteksi pengaktifan status fitur selama boot.

Aplikasi klien dapat dirancang untuk memanfaatkan pengesahan TPM dengan mendelegasikan tugas yang sensitif terhadap keamanan agar hanya berlangsung setelah platform divalidasi agar aman. Aplikasi tersebut kemudian dapat menggunakan Azure Attestation untuk secara rutin membangun kepercayaan pada enklave dan kemampuannya untuk mengakses data yang sensitif.

Pengesahan AMD SEV-SNP

Azure Confidential VM (CVM) didasarkan pada prosesor AMD dengan teknologi SEV-SNP. CVM menawarkan opsi enkripsi disk OS VM dengan kunci yang dikelola platform atau kunci yang dikelola pelanggan dan mengikat kunci enkripsi disk ke TPM komputer virtual. Saat CVM di-boot, laporan SNP yang berisi pengukuran firmware VM tamu akan dikirim ke Azure Attestation. Layanan ini memvalidasi pengukuran dan mengeluarkan token pengesahan yang digunakan untuk merilis kunci dari Managed-HSM atau Azure Key Vault. Kunci ini digunakan untuk mendekripsi status vTPM VM tamu, membuka kunci disk OS dan memulai CVM. Pengesahan dan proses rilis kunci dilakukan secara otomatis pada setiap boot CVM, dan proses memastikan boot CVM hanya setelah pengesahan perangkat keras yang berhasil.

Pengesahan Peluncuran Tepercaya

Pelanggan Azure dapat mencegah infeksi bootkit dan rootkit dengan mengaktifkan peluncuran tepercaya untuk komputer virtual (VM) mereka. Ketika VM boot aman dan vTPM diaktifkan dengan ekstensi pengesahan tamu diinstal, pengukuran vTPM dikirimkan ke Azure Attestation secara berkala untuk memantau integritas boot. Kegagalan pengesahan menunjukkan potensi malware, yang muncul ke pelanggan melalui Microsoft Defender untuk Cloud, melalui Pemberitahuan dan Rekomendasi.

Azure Attestation berjalan di TEE

Azure Attestation sangat penting untuk skenario Komputasi Rahasia, karena melakukan tindakan berikut:

  • Memverifikasi apakah bukti enklave valid.
  • Mengevaluasi bukti enklave terhadap kebijakan yang ditentukan pelanggan.
  • Mengelola dan menyimpan kebijakan khusus penyewa.
  • Membuat dan menandatangani token yang digunakan oleh pihak yang mengandalkan pihak-pihak untuk berinteraksi dengan enklave.

Untuk menjaga Microsoft tetap beroperasi dari basis komputasi tepercaya (TCB), operasi penting Azure Attestation seperti validasi kutipan, pembuatan token, evaluasi kebijakan, dan penandatanganan token dipindahkan ke enklave SGX.

Mengapa menggunakan Azure Attestation

Azure Attestation adalah pilihan yang disukai untuk mengesahkan TEE karena menawarkan manfaat berikut:

  • Kerangka kerja terpadu untuk membuktikan beberapa lingkungan seperti TPM, enklave SGX, dan enklave VBS.
  • Memungkinkan pembuatan penyedia pengesahan kustom dan konfigurasi kebijakan untuk membatasi pembuatan token.
  • Melindungi datanya saat digunakan dengan implementasi dalam enklave SGX atau Mesin Virtual Rahasia berdasarkan AMD SEV-SNP.
  • Layanan yang sangat tersedia

Cara membangun kepercayaan dengan Azure Attestation

  1. Verifikasi apakah token pengesahan dihasilkan oleh Azure Attestation - Token pengesahan yang dihasilkan oleh Azure Attestation ditandatangani menggunakan sertifikat yang ditandatangani sendiri. URL sertifikat penandatanganan diekspos melalui titik akhir metadata OpenID. Pihak yang mengandalkan dapat mengambil sertifikat penandatanganan dan melakukan verifikasi tanda tangan token pengesahan. Lihat sampel kode untuk informasi selengkapnya
  2. Verifikasi apakah Azure Attestation berjalan di dalam enklave SGX - Sertifikat penandatanganan token menyertakan kutipan SGX dari TEE di mana Azure Attestation berjalan. Jika pihak yang mengandalkan lebih suka memeriksa apakah Azure Attestation berjalan di dalam enklave SGX yang valid, kutipan SGX dapat diambil dari sertifikat penandatanganan dan divalidasi secara lokal. Lihat sampel kode untuk informasi selengkapnya
  3. Validasi pengikatan kutipan Azure Attestation SGX dengan kunci yang menandatangani token pengesahan - Pihak yang mengandalkan dapat memverifikasi apakah hash kunci publik yang menandatangani token pengesahan cocok dengan bidang data laporan dari kutipan Azure Attestation SGX. Lihat sampel kode untuk informasi selengkapnya
  4. Validasi apakah pengukuran kode Azure Attestation cocok dengan nilai yang diterbitkan Azure - Kutipan SGX yang disematkan dalam sertifikat penandatanganan token pengesahan menyertakan pengukuran kode Azure Attestation, seperti MRSIGNER. Jika pihak yang mengandalkan tertarik untuk memvalidasi apakah kutipan SGX milik Azure Attestation yang berjalan di dalam Azure, nilai MRSIGNER dapat diambil dari kutipan SGX dalam sertifikat penandatanganan token pengesahan dan dibandingkan dengan nilai yang disediakan oleh tim Azure Attestation. Jika Anda tertarik untuk melakukan validasi ini, kirim permintaan di halaman dukungan Azure. Tim Azure Attestation akan menghubungi Anda ketika kami berencana untuk memutar MRSIGNER.

Mrsigner azure Attestation diharapkan berubah saat sertifikat penandatanganan kode diputar. Tim Azure Attestation mengikuti jadwal peluncuran di bawah ini untuk setiap rotasi mrsigner:

i. Tim Azure Attestation memberi tahu nilai MRSIGNER yang akan datang dengan masa tenggang dua bulan untuk membuat perubahan kode yang relevan

ii. Setelah masa tenggang dua bulan, Azure Attestation mulai menggunakan nilai MRSIGNER baru

iii. Tanggal pemberitahuan pasca tiga bulan, Azure Attestation berhenti menggunakan nilai MRSIGNER lama

Keberlangsungan Bisnis dan Pemulihan Bencana (BCDR)

Kelangsungan Bisnis dan Pemulihan Bencana (BCDR) untuk Azure Attestation memungkinkan Anda mengurangi gangguan layanan yang diakibatkan oleh masalah ketersediaan yang signifikan atau peristiwa bencana di suatu wilayah.

Kluster yang disebarkan di dua wilayah beroperasi secara independen dalam keadaan normal. Dalam kasus kesalahan atau pemadaman satu wilayah, berikut ini terjadi:

  • Azure Attestation BCDR menyediakan failover yang mulus di mana pelanggan tidak perlu mengambil langkah tambahan untuk memulihkan.
  • Azure Traffic Manager untuk wilayah tersebut akan mendeteksi bahwa pemeriksaan kesehatan terdegradasi dan mengalihkan titik akhir ke wilayah yang dipasangkan.
  • Koneksi yang ada tidak akan berfungsi dan akan menerima kesalahan server internal atau masalah waktu habis.
  • Semua operasi sarana kontrol akan diblokir. Pelanggan tidak akan dapat membuat penyedia pengesahan di wilayah utama.
  • Semua operasi pesawat data, termasuk panggilan pengesahan dan konfigurasi kebijakan, akan dilayani oleh wilayah sekunder. Pelanggan dapat terus bekerja pada operasi sarana data dengan URI asli yang sesuai dengan wilayah utama.

Langkah berikutnya