Delen via


Attestation

Computing is een essentieel onderdeel van ons dagelijks leven, waardoor alles van onze smartphones tot kritieke infrastructuur mogelijk wordt. Door de toenemende regelgevingsomgevingen, de prevalentie van cyberaanvallen en toenemende verfijning van aanvallers, is het echter moeilijk om de echtheid en integriteit van de computertechnologieën waarvan we afhankelijk zijn, te vertrouwen. Attestation, een techniek voor het verifiëren van de software- en hardwareonderdelen van een systeem, is een essentieel proces voor het vaststellen en garanderen dat computertechnologieën die we vertrouwen betrouwbaar zijn.

In dit document kijken we naar wat attestation is, typen attestation die Microsoft vandaag biedt en hoe klanten deze typen attestation-scenario's in Microsoft-oplossingen kunnen gebruiken.

Wat is Attestation?

In externe attestation produceert 'één peer (de 'Attester') betrouwbare informatie over zichzelf ('Bewijs') om een externe peer (de 'Relying Party') in te schakelen om te bepalen of attester een betrouwbare peer is. Externe attestation-procedures worden gefaciliteerd door een extra vitale partij (de Verifier)." Attestation is een manier om te bewijzen dat een computersysteem betrouwbaar is. Om beter inzicht te krijgen in wat attestation is en hoe het in de praktijk werkt, vergelijken we het proces van attestation in computing met praktijkvoorbeelden met paspoorten en achtergrondcontroles. De definitie en modellen die we in dit document gebruiken, worden beschreven in het document Architectuurarchitectuur van de Internet Engineering Task Force (IETF) Remote Attestation ProcedureS (RATs). Zie Internet Engineering Task Force: Remote ATtestation procedureS (RATs)-architectuur voor meer informatie.

Passport-model

Passport Model - Immigratiebalie

  1. Een burger wil een paspoort om naar een buitenlands land/regio te reizen. De burger dient bewijsvereisten in bij hun hostland/regio.
  2. Het hostland/de regio ontvangt het bewijs van naleving van het beleid van de persoon en controleert of het verstrekte bewijs bewijst dat de persoon voldoet aan het beleid voor het uitgeven van een paspoort.
    • Het geboortecertificaat is geldig en is niet gewijzigd.
    • Verlener van het geboortecertificaat wordt vertrouwd
    • Individu maakt geen deel uit van een beperkte lijst
  3. Als het hostland/de regio besluit dat het bewijs voldoet aan hun beleid, geeft het hostland/de regio een paspoort uit voor een burger.
  4. De burger reist naar een buitenlandse natie, maar moet eerst hun paspoort presenteren aan de Grenspatrouilleagent voor buitenlandse landen/regio's voor evaluatie.
  5. De grenspatrouilleagent voor buitenlandse landen/regio's controleert een reeks regels op het paspoort voordat deze wordt vertrouwd
    • Paspoort is authentiek en is niet gewijzigd.
    • Passport is geproduceerd door een vertrouwd land/regio.
    • Passport is niet verlopen of ingetrokken.
    • Passport voldoet aan het beleid van een visum of leeftijdsvereiste.
  6. De grenspatrouilleagent voor buitenlandse landen/regio's keurt het paspoort goed en de burger kan het buitenlandse land/de regio binnenkomen.

Diagram of remote attestation with the passport model for an immigration desk.

Passport Model - Computing

  1. Een TEE (Trusted Execution Environment), ook wel attester genoemd, wil geheimen ophalen uit een Secrets Manager, ook wel relying party genoemd. Om geheimen op te halen uit Secrets Manager, moet de TEE bewijzen dat het betrouwbaar en legitiem is voor de Secrets Manager. De TEE dient zijn bewijsmateriaal in bij een verifier om te bewijzen dat het betrouwbaar en legitiem is, dat de hash van de uitgevoerde code, hash van de buildomgeving en het certificaat dat door de fabrikant is gegenereerd, omvat.
  2. De verifier, een attestation-service, evalueert of het bewijs dat door de TEE wordt gegeven, voldoet aan de volgende vereisten om vertrouwd te worden.
    • Het certificaat is geldig en is niet gewijzigd.
    • Verlener van het certificaat wordt vertrouwd
    • TEE-bewijs maakt geen deel uit van een beperkte lijst
  3. Als de Verifier besluit dat het bewijs voldoet aan het gedefinieerde beleid, maakt de Verifier een Attestation-resultaat en geeft deze aan de TEE.
  4. De TEE wil geheimen uitwisselen met Secrets Manager, maar moet eerst het Attestation-resultaat aan de Geheimenbeheerder presenteren voor evaluatie.
  5. Geheimenbeheer controleert een reeks regels op het Attestation-resultaat voordat deze wordt vertrouwd
    • Attestation Result is authentiek en is niet gewijzigd.
    • Attestation Result is geproduceerd door een vertrouwde instantie.
    • Attestation-resultaat is niet verlopen of ingetrokken.
    • Attestation Result voldoet aan het geconfigureerde beheerdersbeleid.
  6. Secrets Manager keurt het Attestation-resultaat goed en wisselt geheimen uit met de TEE.

Diagram of remote attestation with the passport model for computing.

Achtergrondcontrolemodel

Achtergrondcontrole – Schoolverificatie

  1. Een persoon doet een achtergrondcontrole bij een potentiële werkgever om een baan te krijgen. De persoon dient zijn opleidingsachtergrond in van de school die hij aan de potentiële werkgever heeft deelgenomen.
  2. De werkgever haalt de onderwijsachtergrond van de persoon op en stuurt dit door aan de respectieve School om te worden geverifieerd.
  3. De school evalueert of de onderwijsachtergrond van de persoon voldoet aan de schoolrecords.
  4. De school geeft een Attestation-resultaat uit waarmee de achtergrond van de opleiding van de persoon overeenkomt met hun administratie en naar de werkgever wordt verzonden
  5. De werkgever, ook wel de Relying Party genoemd, kan een reeks regels op het Attestation-resultaat controleren voordat hij deze vertrouwt.
    • Attestation Result is authentiek, is niet gewijzigd en komt echt van de School.
    • Attestation Result is geproduceerd door een vertrouwde school.
  6. De werkgever keurt het Attestation Result goed en huurt de Persoon in.

Diagram of remote attestation with the background check model for education background.

Achtergrondcontrole – Computing

  1. Een TEE (Trusted Execution Environment), ook wel attester genoemd, wil geheimen ophalen uit een Secrets Manager, ook wel relying party genoemd. Als u geheimen wilt ophalen uit Geheimenbeheer, moet de TEE bewijzen dat het betrouwbaar en legitiem is. De TEE stuurt het bewijs naar Secrets Manager om te bewijzen dat het betrouwbaar en legitiem is, dat de hash van de uitgevoerde code, hash van de buildomgeving en het certificaat dat is gegenereerd door de fabrikant.
  2. De Secrets Manager haalt het bewijs van de TEE op en stuurt het door naar de Verifier die moet worden geverifieerd.
  3. De Verifier-service evalueert of het bewijs dat door de TEE wordt gegeven voldoet aan gedefinieerde beleidsvereisten voor vertrouwen.
    • Het certificaat is geldig en is niet gewijzigd.
    • Verlener van het certificaat wordt vertrouwd.
    • TEE-bewijs maakt geen deel uit van een beperkte lijst.
  4. De verifier maakt een attestation-resultaat voor de TEE en verzendt deze naar Geheimenbeheer.
  5. Geheimenbeheer controleert een reeks regels op het Attestation-resultaat voordat u deze vertrouwt.
    • Attestation Result is authentiek en is niet gewijzigd.
    • Attestation Result is geproduceerd door een vertrouwde instantie.
    • Attestation-resultaat is niet verlopen of ingetrokken.
    • Attestation Result voldoet aan het geconfigureerde beheerdersbeleid.
  6. Secrets Manager keurt het Attestation-resultaat goed en wisselt geheimen uit met de TEE.

Diagram of remote attestation with the background check model for computing.

Typen Attestation

Attestation-services kunnen op twee verschillende manieren worden gebruikt die elk hun eigen voordelen bieden.

Cloudprovider

Bij Microsoft bieden we Microsoft Azure Attestation (MAA) als klantgerichte service en een framework voor het attesteren van TRUSTED Execution Environments (TEEs), zoals Intel Software Guard Extensions (SGX)-enclaves, VBS-enclaves (virtualisatiegebaseerde beveiliging), Trusted Platform Modules (TPM's), Trusted Launch en Confidential Virtual Machines. Voordelen van het gebruik van de Attestation-service van een cloudprovider, zoals Azure Attestation, omvat,

  • Vrij beschikbaar
  • Broncode is beschikbaar voor overheidsklanten via het Microsoft Code Center Premium Tool
  • Beschermt gegevens tijdens gebruik door te werken binnen een Intel SGX-enclave.
  • Attesteert meerdere TEE's in één oplossing.
  • Biedt een sterke Sla (Service Level Agreement)

Uw eigen bouwen

Klanten kunnen hun eigen attestation-mechanismen maken om hun computerinfrastructuur te vertrouwen op basis van hulpprogramma's van cloud- en hardwareproviders. Voor het bouwen van uw eigen attestation-processen voor Microsoft-oplossingen is mogelijk het gebruik van Trusted Hardware Identity Management (THIM) vereist, een oplossing die cachebeheer van certificaten afhandelt voor alle vertrouwde uitvoeringsomgevingen (TEE) die zich in Azure bevinden en vertrouwde rekenbasisinformatie (TCB) biedt om een minimale basislijn voor attestation-oplossingen af te dwingen. Voordelen van het bouwen en gebruiken van uw eigen attestation-service omvat,

  • 100% controle over de attestation-processen om te voldoen aan wettelijke en nalevingsvereisten
  • Aanpassing van integraties met andere computingtechnologieën

Attestation-scenario's bij Microsoft

Er zijn veel attestation-scenario's bij Microsoft waarmee klanten kunnen kiezen tussen de cloudprovider en uw eigen attestation-servicescenario's bouwen. Voor elke sectie bekijken we Azure-aanbiedingen en de beschikbare attestation-scenario's.

VM's met toepassings-enclaves

VM's met Application Enclaves worden ingeschakeld door Intel SGX, waarmee organisaties enclaves kunnen maken die gegevens beveiligen en gegevens versleuteld houden terwijl de CPU de gegevens verwerkt. Klanten kunnen Intel SGX-enclaves in Azure attesteren met MAA en zelfstandig.

Vertrouwelijke virtuele machines

Vertrouwelijke virtuele machines worden ingeschakeld door AMD SEV-SNP, waarmee organisaties op hardware gebaseerde isolatie tussen virtuele machines en onderliggende hostbeheercode (inclusief hypervisor) kunnen hebben. Klanten kunnen hun beheerde, vertrouwelijke virtuele machines in Azure bevestigen met MAA en zelfstandig.

Vertrouwelijke containers in Azure Container Instances

Confidential Containers in Azure Container Instances bieden een set functies en mogelijkheden om uw standaardcontainerworkloads verder te beveiligen om betere doelstellingen voor gegevensbeveiliging, gegevensprivacy en runtime-code-integriteit te bereiken. Vertrouwelijke containers worden uitgevoerd in een TEE (Trusted Execution Environment) die intrinsieke mogelijkheden biedt, zoals gegevensintegriteit, vertrouwelijkheid van gegevens en code-integriteit.