Attestazione di Microsoft Azure

Microsoft attestazione di Azure è una soluzione unificata per verificare in remoto l'attendibilità di una piattaforma e l'integrità dei file binari in esecuzione. Il servizio supporta l'attestazione delle piattaforme supportate da TPM (Trusted Platform Modules) insieme alla possibilità di attestare lo stato degli ambienti di esecuzione trusted (T edizione Enterprise s), ad esempio enclave intel Software Guard Extensions (SGX), enclave di sicurezza basata su virtualizzazione( VBS), TPM (Trusted Platform Modules), Avvio attendibile per macchine virtuali di Azure e macchine virtuali riservate di Azure.®

L'attestazione è un processo per dimostrare che siano state create istanze corrette dei binari software in una piattaforma attendibile. Le relying party remote possono quindi avere la certezza che solo tale software previsto venga eseguito su hardware attendibile. Attestazione di Azure è un servizio e framework unificato rivolto ai clienti per l'attestazione.

Attestazione di Azure rende disponibili paradigmi di sicurezza all'avanguardia, ad esempio il confidential computing di Azure e la protezione delle reti perimetrali intelligenti. I clienti chiedono di avere la possibilità di verificare in modo indipendente la posizione di un computer, la postura di una macchina virtuale (VM) in tale computer e l'ambiente in cui sono in esecuzione le enclavi nella VM. Attestazione di Azure risponde a queste e a molte altre richieste dei clienti.

Attestazione di Azure riceve evidenze dalle entità di calcolo, le converte in un set di attestazioni, le convalida in base a criteri configurabili e genera prove crittografiche per le applicazioni basate su attestazioni (ad esempio, relying party e autorità di controllo).

attestazione di Azure supporta sia l'attestazione della piattaforma che l'attestazione guest delle macchine virtuali riservate basate su AMD edizione Standard V-SNP. attestazione di Azure'attestazione della piattaforma basata sulla piattaforma viene eseguita automaticamente durante il percorso di avvio critico delle MACCHINE virtuali, senza che sia necessaria alcuna azione da parte del cliente. Per altre informazioni sull'attestazione guest, vedere Annuncio della disponibilità generale dell'attestazione guest per le macchine virtuali riservate.

Casi d'uso

Attestazione di Azure fornisce servizi di attestazione completi per più ambienti e casi d'uso distinti.

Attestazione dell'enclave SGX

Intel® Software Guard Extensions (SGX) si riferisce all'isolamento di livello hardware, supportato in determinati modelli di CPU Intel. SGX consente l'esecuzione del codice in raggruppamenti purificati noti come enclavi SGX. Le autorizzazioni per l'accesso e la memoria vengono quindi gestite dall'hardware per garantire una superficie di attacco minima con isolamento appropriato.

Le applicazioni client possono essere progettate per sfruttare le enclavi SGX delegando le attività sensibili alla sicurezza da eseguire al loro interno. Tali applicazioni possono quindi usare Attestazione di Azure per stabilire periodicamente la relazione di trust nell'enclave e la relativa capacità di accedere a dati sensibili.

I processori scalabili Intel® Xeon® supportano solo soluzioni di attestazione basate su ECDSA per l'attestazione remota di enclave SGX. Utilizzando il modello di attestazione basato su ECDSA, attestazione di Azure supporta la convalida dei processori Intel® Xeon E3 e delle piattaforme server basate su processori Intel® Xeon®® scalabili.

Nota

Per eseguire l'attestazione delle piattaforme server basate su processori Scalabili Intel® Xeon® usando attestazione di Azure, gli utenti devono installare Azure DCAP versione 1.10.0 o successiva.

Attestazione open enclave

Open Enclave (OE) è una raccolta di librerie destinate alla creazione di una singola astrazione unificata per enclavi che consente agli sviluppatori di creare applicazioni basate su TEE. Offre un modello di app sicuro universale che riduce al minimo le specifiche della piattaforma. Microsoft lo considera come un primo passo essenziale per la democratizzazione di tecnologie di enclave basate su hardware, ad esempio SGX, e l'aumento della loro diffusione in Azure.

OE standardizza i requisiti specifici per la verifica dell'evidenza di un'enclave. Per questo motivo, OE si qualifica come consumer di attestazione perfettamente idoneo per Attestazione di Azure.

Attestazione TPM

L'attestazione basata su TPM (Trusted Platform Modules) è fondamentale per fornire una prova dello stato di una piattaforma. Un TPM funge da radice di attendibilità e il coprocessore di sicurezza per fornire la validità crittografica alle misurazioni (evidenza). I dispositivi con un TPM possono basarsi sull'attestazione per dimostrare che l'integrità dell'avvio non viene compromessa e usano le attestazioni per rilevare l'abilitazione dello stato delle funzionalità durante l'avvio.

Le applicazioni client possono essere progettate per sfruttare i vantaggi dell'attestazione TPM delegando attività sensibili alla sicurezza solo dopo che una piattaforma è stata convalidata per la sicurezza. Tali applicazioni possono quindi usare attestazione di Azure per stabilire regolarmente fiducia nella piattaforma e la sua capacità di accedere ai dati sensibili.

Attestazione AMD edizione Standard V-SNP

La macchina virtuale riservata di Azure si basa su processori AMD con tecnologia edizione Standard V-SNP. CVM offre l'opzione di crittografia del disco del sistema operativo della macchina virtuale con chiavi gestite dalla piattaforma o chiavi gestite dal cliente e associa le chiavi di crittografia del disco al TPM della macchina virtuale. Quando viene avviato un CVM, il report SNP contenente le misurazioni del firmware della macchina virtuale guest verrà inviato a attestazione di Azure. Il servizio convalida le misurazioni e rilascia un token di attestazione usato per rilasciare le chiavi da Managed-HSM o Azure Key Vault. Queste chiavi vengono usate per decrittografare lo stato vTPM della macchina virtuale guest, sbloccare il disco del sistema operativo e avviare cvm. Il processo di attestazione e rilascio della chiave viene eseguito automaticamente in ogni avvio CVM e il processo garantisce l'avvio cvm solo dopo l'attestazione corretta dell'hardware.

Attestazione di avvio attendibile

I clienti di Azure possono prevenire le infezioni da bootkit e rootkit abilitando l'avvio attendibile per le macchine virtuali. Quando la macchina virtuale è Avvio protetto e vTPM abilitato con l'estensione di attestazione guest installata, le misurazioni vTPM vengono inviate periodicamente a attestazione di Azure per il monitoraggio dell'integrità dell'avvio. Un errore di attestazione indica un potenziale malware, che viene rilevato ai clienti tramite Microsoft Defender per il cloud, tramite avvisi e Consigli.

attestazione di Azure viene eseguito in un T edizione Enterprise

Attestazione di Azure è fondamentale per gli scenari di confidential computing ed esegue le azioni seguenti:

  • Verifica se l'evidenza dell'enclave è valida.
  • Valuta l'evidenza dell'enclave rispetto a criteri definiti dal cliente.
  • Gestisce e archivia criteri specifici del tenant.
  • Genera e firma un token usato dalle relying party per interagire con l'enclave.

Per mantenere Microsoft operativamente fuori dalla base TCB (Trusted Computing Base), le operazioni critiche di attestazione di Azure come la convalida delle virgolette, la generazione di token, la valutazione dei criteri e la firma dei token vengono spostate in un enclave SGX.

Perché usare Attestazione di Azure

Attestazione di Azure rappresenta la scelta ideale per l'attestazione di ambienti TEE, perché offre i vantaggi seguenti:

  • Framework unificato per l'attestazione di più ambienti, ad esempio TPM ed enclavi SGX e VBS
  • Consente la creazione di provider di attestazioni personalizzati e la configurazione dei criteri per limitare la generazione di token
  • Protegge i dati durante l'uso con l'implementazione in un enclave SGX o in una macchina virtuale riservata basata su AMD edizione Standard V-SNP
  • Servizi a disponibilità elevata

Come stabilire una relazione di trust con attestazione di Azure

  1. Verificare se il token di attestazione viene generato da attestazione di Azure - Token di attestazione generato da attestazione di Azure firmato usando un certificato autofirmato. L'URL dei certificati di firma viene esposto tramite un endpoint di metadati OpenID. La relying party può recuperare il certificato di firma ed eseguire la verifica della firma del token di attestazione. Per altre informazioni, vedere esempi di codice

  2. Verificare se attestazione di Azure è in esecuzione all'interno di un enclave SGX: i certificati di firma del token includono l'offerta SGX del T edizione Enterprise all'interno della quale viene eseguita attestazione di Azure. Se la relying party preferisce verificare se attestazione di Azure è in esecuzione all'interno di un enclave SGX valido, l'offerta SGX può essere recuperata dal certificato di firma e convalidata localmente. Per altre informazioni, vedere esempi di codice

  3. Convalidare l'associazione di attestazione di Azure virgolette SGX con la chiave che ha firmato il token di attestazione: la relying party può verificare se l'hash della chiave pubblica che ha firmato il token di attestazione corrisponde al campo dati del report dell'offerta SGX attestazione di Azure. Per altre informazioni, vedere esempi di codice

  4. Verificare se attestazione di Azure misurazioni del codice corrispondono ai valori pubblicati di Azure: la citazione SGX incorporata nei certificati di firma del token di attestazione include misurazioni del codice di attestazione di Azure, ad esempio mrsigner. Se la relying party è interessata a verificare se l'offerta SGX appartiene a attestazione di Azure in esecuzione all'interno di Azure, il valore mrsigner può essere recuperato dall'offerta SGX nel certificato di firma del token di attestazione e confrontato con il valore fornito dal team attestazione di Azure. Se si è interessati a eseguire questa convalida, inviare una richiesta nella pagina supporto tecnico di Azure. attestazione di Azure team ti contatta quando prevediamo di ruotare il signorsigner.

Mrsigner di attestazione di Azure dovrebbe cambiare quando vengono ruotati i certificati di firma del codice. Il team attestazione di Azure segue la pianificazione dell'implementazione seguente per ogni rotazione mrsigner:

i. attestazione di Azure team invia una notifica al prossimo valore MRSIGNER con un periodo di tolleranza di due mesi per apportare modifiche al codice pertinenti

ii. Dopo il periodo di tolleranza di due mesi, attestazione di Azure inizia a usare il nuovo valore MRSIGNER

iii. Tre mesi dopo la data di notifica, attestazione di Azure smette di usare il valore MRSIGNER precedente

Supporto di continuità aziendale e ripristino di emergenza

Continuità aziendale e ripristino di emergenza (BCDR) per attestazione di Azure consente di ridurre le interruzioni del servizio derivanti da problemi di disponibilità o eventi di emergenza significativi in un'area.

I cluster distribuiti in due aree funzionano in modo indipendente in circostanze normali. Nel caso di errori o interruzioni in un'area, si verifica quanto segue:

  • attestazione di Azure BCDR offre un failover semplice in cui i clienti non devono eseguire alcun passaggio aggiuntivo per il ripristino.
  • Il Gestione traffico di Azure per l'area rileverà che il probe di integrità è danneggiato e passa l'endpoint all'area abbinata.
  • Le connessioni esistenti non funzioneranno e riceveranno errori interni del server o problemi di timeout.
  • Tutte le operazioni del piano di controllo verranno bloccate. I clienti non potranno creare provider di attestazione nell'area primaria.
  • Tutte le operazioni del piano dati, incluse le chiamate di attestazione e la configurazione dei criteri, verranno gestite dall'area secondaria. I clienti possono continuare a lavorare sulle operazioni del piano dati con l'URI originale corrispondente all'area primaria.

Passaggi successivi