Autenticação de nós do Razão Confidencial do Azure

Exemplos de código e usuários podem autenticar nós do razão confidencial do Azure.

Exemplos de código

Ao inicializar, os exemplos de código obtêm o certificado do nó consultando o Serviço de Identidade. O exemplo de código recupera o certificado do nó antes de consultar o razão para obter uma cotação, que é validada usando os binários de Verificação do Host. Se a verificação for realizada com sucesso, o exemplo de código prosseguirá para as operações do razão.

Usuários

Os usuários podem validar a autenticidade dos nós do razão confidencial do Azure para confirmar se estão de fato fazendo a interface com o enclave do razão deles. Você pode aumentar a confiança nos nós do Razão Confidencial do Azure de algumas maneiras, que podem ser concomitantes, a fim de aumentar o nível geral de confiança. Dessa forma, as etapas 1 e 2 são mecanismos importantes de criação de confiança para os usuários do enclave do razão confidencial do Azure como parte do handshake e autenticação TLS iniciais dentro de fluxos de trabalho funcionais. Além disso, uma conexão de cliente persistente é mantida entre o cliente do usuário e o razão confidencial.

  1. Validação de um nó do razão confidencial: um nó do razão confidencial é validado ao consultar o serviço de identidade hospedado pela Microsoft, que fornece um certificado de serviço e ajuda a verificar se o nó do razão está apresentando um certificado endossado/assinado pelo certificado de serviço para essa instância específica. Uma AC (Autoridade de Certificação) conhecida ou AC intermediária assina o certificado de um servidor usando HTTPS baseado em PKI. No caso do razão confidencial do Azure, o certificado de AC é retornado pelo serviço de identidade na forma do certificado de serviço. Se esse certificado de nó não estiver assinado pelo certificado de serviço retornado, a conexão do cliente deverá falhar (conforme implementado no exemplo de código).

  2. Validação de um enclave do razão confidencial: o Razão Confidencial é executado em um enclave de SGX da Intel® representado por um relatório de atestado remoto (ou cotação), um blob de dados gerado dentro desse enclave. Ele pode ser usado por qualquer outra entidade para verificar se a cotação foi produzida de um aplicativo em execução com proteções SGX da Intel®. A cotação contém declarações que ajudam a identificar várias propriedades do enclave e do aplicativo em execução. Em particular, ela contém o hash SHA-256 da chave pública contida no certificado do nó do razão confidencial. A cotação de um nó do razão confidencial pode ser recuperada chamando uma API de fluxo de trabalho funcional. A cotação recuperada pode ser validada seguindo as etapas descritas aqui.

Próximas etapas