Аттестация Microsoft Azure
Аттестация Microsoft Azure — это единое решение для удаленной проверки надежности платформы и целостности двоичных файлов, выполняемых на ней. Служба поддерживает аттестацию платформ, поддерживаемых доверенными платформенными модулями (TPMs), а также возможность подтвердить состояние доверенных сред выполнения (TEEs), таких как® анклавы Intel Software Guard Extensions (SGX), анклавы безопасности на основе виртуализации (VBS), доверенные модули платформы (TPMs), доверенный запуск для виртуальных машин Azure и конфиденциальных виртуальных машин Azure.
Аттестация — это процесс, демонстрирующий, что экземпляры двоичных файлов ПО правильно созданы на доверенной платформе. Удаленные проверяющие стороны могут удостовериться в том, что на доверенном оборудовании работает только соответствующее программное обеспечение. Аттестация Azure — это одновременно служба, ориентированная на клиентов, и инфраструктура для аттестации.
Аттестация Azure поддерживает новейшие парадигмы безопасности, например конфиденциальные вычисления Azure и защиту интеллектуальной границы. Клиентам давно требовалась возможность независимой проверки расположения компьютера, состояния виртуальной машины на этом компьютере и среды, в которой работают анклавы на этой виртуальной машине. Аттестация Azure предоставляет эти и многие дополнительные запросы клиентов.
Аттестация Azure получает от вычислительных сущностей свидетельства, преобразует их в наборы утверждений, проверяет их на соответствие настраиваемым политикам и предоставляет криптографические подтверждения для приложений на основе утверждений (например, для проверяющих сторон или центров аудита).
Аттестация Azure поддерживает как аттестацию платформы, так и гостевой аттестации конфиденциальных виртуальных машин на основе AMD SEV-SNP. Аттестация Azure аттестация платформы происходит автоматически во время критического пути загрузки CVM без каких-либо действий клиента. Дополнительные сведения о аттестации гостей см. в статье Объявление о общедоступной доступности аттестации гостей для конфиденциальных виртуальных машин.
Случаи использования
Аттестация Azure предлагает широкие возможности служб аттестации для разных сред и сценариев использования.
Аттестация AMD SEV-SNP на конфиденциальных виртуальных машинах
Конфиденциальная виртуальная машина Azure (CVM) основана на процессорах AMD с технологией SEV-SNP. CVM предлагает возможность шифрования дисков виртуальной машины с помощью управляемых платформой ключей или ключей, управляемых клиентом, и привязывает ключи шифрования дисков к доверенному платформенным платформенным модулям виртуальной машины. При загрузке CVM отчет SNP, содержащий измерения встроенного ПО гостевой виртуальной машины, будет отправлен в Аттестация Azure. Служба проверяет измерения и выдает маркер аттестации, используемый для освобождения ключей из Managed-HSM или Azure Key Vault. Эти ключи используются для расшифровки состояния виртуальной машины виртуальной машины vTPM, разблокировки диска ОС и запуска CVM. Процесс аттестации и выпуска ключа выполняется автоматически при каждой загрузке CVM, и процесс гарантирует загрузку CVM только после успешной аттестации оборудования.
Аттестация AMD SEV-SNP на конфиденциальных контейнерах
Конфиденциальные контейнеры Azure основаны на процессорах AMD с технологией SEV-SNP. Конфиденциальные контейнеры, размещенные на Экземпляры контейнеров Azure и на Служба Azure Kubernetes (в предварительной версии), предоставляют возможность запускать группы контейнеров в защищенной доверенной среде выполнения SEV-SNP, которая изолирует группу контейнеров от плоскости управления контейнерами и других запущенных контейнеров. Аттестация в конфиденциальных контейнерах включает получение отчета об аттестации оборудования AMD непосредственно из процессора. Это можно сделать с помощью контейнера бокового контейнера SKR или скомпилированного непосредственно в логику приложения. Затем отчет оборудования можно обмениваться Аттестация Azure и управляемым HSM или Azure Key Vault (AKV) для получения секретов. Вы также можете предоставить аппаратный отчет собственной системе хранилища ключей по мере необходимости.
Аттестация доверенного запуска
Клиенты Azure могут предотвратить инфекции bootkit и rootkit, включив доверенный запуск для своих виртуальных машин (виртуальных машин). Если виртуальная машина включена с установленным расширением аттестации с поддержкой безопасной загрузки и vTPM, измерения vTPM передаются в Аттестация Azure периодически для мониторинга целостности загрузки. Сбой аттестации указывает на потенциальные вредоносные программы, которые отображаются клиентам через Microsoft Defender для облака, через оповещения и рекомендации.
Аттестация доверенного платформенного модуля
Аттестация на основе доверенных платформенных модулей (TPM) крайне важна для подтверждения состояния платформы. TPM выступает в качестве корня доверия и сопроцессора безопасности для предоставления криптографической действительности измерения (доказательства). Устройства с TPM могут полагаться на аттестацию, чтобы доказать, что целостность загрузки не скомпрометирована и использует утверждения для обнаружения включения состояния компонентов во время загрузки.
При разработке клиентских приложений можно реализовать поддержку преимущества аттестации доверенного платформенного модуля. При этом требующие особых мер обеспечения безопасности задачи делегируются только после подтверждения того, что платформа защищена. Такие приложения могут с помощью Аттестации Azure стабильно создавать отношения доверия с платформой и применять ее возможности для доступа к конфиденциальным данным.
Аттестация анклава SGX
Расширения Intel® Software Guard (SGX) относятся к изоляции аппаратного уровня, которая поддерживается в некоторых моделях ЦП Intel. SGX позволяет выполнять код в надежных секциях, которые называются анклавами SGX. Управление доступом и памятью управляется оборудованием, чтобы сократить поверхность атаки и обеспечить надлежащую изоляцию.
Можно создавать клиентские приложения, которые используют анклавы SGX, делегируя выполнение критически важных задач в таких анклавах. Такие приложения могут с помощью Аттестации Azure стабильно создавать отношения доверия с анклавом и применять его возможности для доступа к конфиденциальным данным.
Процессоры Intel® Xeon® Scalable поддерживают только решения аттестации на основе ECDSA для удаленной аттестации анклавов SGX. Благодаря использованию модели аттестации на основе ECDSA Аттестация Azure поддерживает проверку серверных платформ на основе процессоров Intel® Xeon® E3 и Intel® Xeon® Scalable.
Примечание.
Чтобы выполнить аттестацию серверных платформ на основе процессоров Intel® Xeon® Scalable с помощью Аттестации Azure, пользователям нужно установить Azure DCAP версии 1.10.0 или более поздней.
Открытие аттестации Анклава
Open Enclave (OE) — это набор библиотек, позволяющих разработчикам создавать единый унифицированный уровень абстракции анклавов для разработки приложений на основе Team Explorer Everywhere (TEE). Это решение предоставляет разработчикам универсальную модель защищенного приложения, которая сводит к минимуму различия между разными платформами. Корпорация Майкрософт считает эту технологию важным шагом на пути к демократизации SGX и других технологий аппаратных анклавов, которая позволит еще шире применять их в среде Azure.
OE предоставляет стандарты требований к проверке свидетельств в анклавах. Это позволяет считать OE очень хорошим партнером по аттестации для службы Аттестация Azure.
Аттестация Azure выполняется в TEE
Использовать Аттестацию Azure крайне важно для сценариев конфиденциальных вычислений, так как она выполняет следующие действия:
- проверяет допустимость свидетельства анклава;
- оценивает свидетельство анклава в соответствии с политикой, определяемой пользователем;
- управляет и хранит политики для конкретного клиента;
- создает и подписывает маркер, используемый проверяющими сторонами для взаимодействия с анклавом.
Для обеспечения оперативной работы корпорации Майкрософт из доверенной вычислительной базы (TCB) критически важные операции Аттестация Azure, такие как проверка цитат, создание маркеров, оценка политики и подпись маркеров, перемещаются в анклав SGX.
Почему следует использовать Аттестацию Azure
Аттестация Azure является предпочтительным вариантом для аттестации TEE, предоставляя следующие преимущества:
- Единая платформа для проверки нескольких сред, таких как TPMs, анклавы SGX и анклавы VBS.
- Позволяет создавать пользовательские поставщики аттестации и конфигурацию политик для ограничения создания маркеров.
- Защищает данные во время использования с реализацией в анклавах SGX или конфиденциальной виртуальной машине на основе AMD SEV-SNP.
- Высокодоступная служба
Как установить доверие с помощью Аттестация Azure
- Убедитесь, что маркер аттестации создается Аттестация Azure — маркер аттестации, созданный Аттестация Azure, подписан с помощью самозаверяющего сертификата. URL-адрес сертификатов подписи предоставляется через конечную точку метаданных OpenID. Проверяющая сторона может получить сертификат подписи и выполнить проверку подписи маркера аттестации. Дополнительные сведения см . в примерах кода
- Проверьте, выполняется ли Аттестация Azure внутри анклава SGX. Сертификаты подписывания токенов включают цитату SGX TEE, в которой выполняется Аттестация Azure. Если проверяющая сторона предпочитает проверить, работает ли Аттестация Azure в допустимом анклавах SGX, можно получить цитату SGX из сертификата подписи и локально проверить. Дополнительные сведения см . в примерах кода
- Проверьте привязку Аттестация Azure кавычки SGX с ключом, подписанным маркером аттестации. Проверяющая сторона может проверить, соответствует ли хэш открытого ключа, подписанный маркером аттестации, соответствует ли поле данных отчета Аттестация Azure кавычки SGX. Дополнительные сведения см . в примерах кода
- Убедитесь, что Аттестация Azure измерения кода соответствуют опубликованным значениям Azure. Цитата SGX, внедренная в сертификаты подписи маркера аттестации, включает измерения кода Аттестация Azure, такие как MRSIGNER. Если проверяющая сторона заинтересована в проверке, принадлежит ли цитата SGX к Аттестация Azure, запущенной в Azure, значение MRSIGNER можно получить из цитаты SGX в сертификате подписи маркера аттестации и по сравнению со значением, предоставленным командой Аттестация Azure. Если вы хотите выполнить эту проверку, отправьте запрос на поддержка Azure странице. Аттестация Azure команда будет обращаться к вам, когда мы планируем повернуть MRSIGNER.
Ожидается, что г-нsigner Аттестация Azure изменится при смене сертификатов подписывания кода. Команда Аттестация Azure следует приведенному ниже расписанию развертывания для каждой смены mrsigner:
i. Аттестация Azure команда уведомляет о предстоящем значении MRSIGNER двухмесячный льготный период для внесения соответствующих изменений в код
ii. После двухмесячного льготного периода Аттестация Azure начинает использовать новое значение MRSIGNER
iii. Три месяца после уведомления Аттестация Azure перестает использовать старое значение MRSIGNER
Поддержка непрерывности бизнес-процессов и аварийного восстановления (BCDR)
Непрерывность бизнес-процессов и аварийное восстановление (BCDR) для Аттестация Azure позволяет устранять проблемы с доступностью или аварийное восстановление в регионе.
Кластеры, развернутые в двух регионах, работают независимо в обычных условиях. В случае ошибки или сбоя одного региона происходит следующее:
- Аттестация Azure BCDR обеспечивает беспроблемную отработку отказа, в которой клиентам не нужно выполнять дополнительный шаг для восстановления.
- Диспетчер трафика Azure для региона обнаружит, что проба работоспособности снижается и переключает конечную точку в парный регион.
- Существующие подключения не будут работать и будут получать внутренние ошибки сервера или проблемы с временем ожидания.
- Все операции на уровне управления будут заблокированы. Клиенты не смогут создавать поставщики аттестации в основном регионе.
- Все операции плоскости данных, включая вызовы аттестации и настройку политик, будут обслуживаться в дополнительном регионе. Клиенты могут продолжать работать над операциями плоскости данных с исходным универсальным кодом ресурса (URI), соответствующим основному региону.