关于架构:揭秘远程证明架构EAA机密容器安全部署的最后一环-龙蜥技术

118次阅读

共计 2150 个字符,预计需要花费 6 分钟才能阅读完成。

简介:如果须要在云上 HW-TEE 环境里启动一个加密容器,如何在启动过程中获取容器的解密密钥?

文 / 周亮,云原生秘密计算 SIG 核心成员。

在云原生场景下,基于 HW-TEE(如 Intel SGX, Intel TDX 和 AMD SEV)的秘密容器技术(如 Inclavare Containers 秘密容器和 Kata CC 秘密容器)能够为用户在应用(计算)过程中的敏感数据提供了机密性和完整性的爱护。

然而在云环境中,仍旧存在如下的问题:

  • 怎么证实用户的秘密容器的确运行在云上实在 HW-TEE 环境中?
  • 怎么证实运行在云上 HW-TEE 环境中的程序或者容器内容是合乎预期的或者没有被篡改?
  • 更进一步,如果须要在云上 HW-TEE 环境里启动一个加密容器,如何在启动过程中获取容器的解密密钥?

Inclavare Containers 现已是龙蜥社区云原生秘密计算 SIG 的我的项目之一。而 Inclavare Containers 的组件 Enclave Attestation Architecture (EAA) 正是为解决这些简单的问题而生的。其设计指标是在解决上述问题的根底上,提供一个反对不同类型秘密容器和 HW-TEE 环境的通用近程证实架构。

EAA 设计

RATS 参考架构

秘密计算联盟定义了 RATS 参考架构,并倡议所有近程证实服务都应该遵循 RATS 的参考架构,RATS 架构如下:

EAA 架构

因而 EAA 的架构设计遵循了 RATS 参考架构,EAA 架构如下:

其次要组件和性能:

  • Attestation Agent(Attester):运行在 HW-TEE 中的组件。作用是获取 HW-TEE 中运行程序的度量值信息,该度量值信息由 HW-TEE 进行签名。
  • Chip Manufacturer Specific Attestation Service(Endorser):运行在私有网络中,由芯片厂商提供的服务。作用是验证度量值信息的签名,以确定度量值信息的确是由实在 HW-TEE 生成的。
  • Verdict & Reproducible Build Infrastructure(Reference Value Provider):运行在用户可信环境中的服务。作用是生成 HW-TEE 中运行程序的度量值的参考值,以断定在 HW-TEE 环境中的运行程序是合乎预期的或者程序是没有被篡改过的。
  • Verdictd(Relying Party + Relying Party Owner + Verifier Owner):运行在用户可信侧环境中的服务。职责是调用 Chip Manufacturer Specific Attestation Service 和 Verdict & Reproducible Build Infrastructure 查看度量值信息的签名和其内容,以实现整个近程证实流程。
  • KMS:运行在用户可信侧环境或者私有网络中的密钥治理服务。作用是进行密钥的治理。

EAA 工作原理

1、当须要进行近程证实时,运行在云上 HW-TEE 环境中的 Attestation Agent 获取以后 HW-TEE 运行环境的度量值信息并发送给 Verdictd 服务进行相干验证。

2、当 Verdictd 收到度量值信息后会把它发送给 Chip Manufacturer Specific Attestation Service 来查看度量值信息的签名,以验证生成度量值信息的 HW-TEE 是一个实在的 HW-TEE。目标是避免黑客伪造一个 TEE 环境来骗取用户的信赖。

3、如果度量值信息的签名验证胜利,Verdictd 会查看度量值的具体信息。目标是确定云上 HW-TEE 环境中的运行程序是合乎预期的或者程序是没有被篡改过的。

4、如果上述查看都胜利,则近程证实流程曾经胜利实现,用户能够确定云上 HW-TEE 环境是一个实在的 HW-TEE,并且运行在 HW-TEE 环境中的程序满足:

是用户本人部署的程序,并且该程序没有被黑客篡改。
是第三方部署的程序,但这些程序是合乎预期的,比方这些程序是通过代码审核并确定是没有破绽的。

5、近程证实流程曾经胜利,所以 Attestation Agent 和 Verdictd 之间能够建设一个平安并可信的通道。Attestation Agent 能够发送申请给 Verdictd 以获取一些秘密数据,比方加密容器镜像的解密密钥。

奉献

EAA 致力于通过和开源社区奉献和单干以实现落地实际能力,它作为首个反对 Intel TDX 近程证实的 Key Broker Service(KBS),是 confidential-containers 首个反对 TDX HW-TEE 的 E2E demo 的 KBS 服务,并胜利地实现了 confidential-containers V0 阶段 E2E Demo 要害节点。

完结

EAA 填补了基于 HW-TEE 的秘密容器在云原生场景下利用的最初一环,为秘密容器在云环境中的平安部署和启动提供了必要的根底。

目前 EAA 作为 Inclavare Containers(CNCF 我的项目)的子模块,反对的 HW-TEE 环境包含 Intel SGX 和 Intel TDX,反对的秘密容器包含 Inclavare Containers 和 Kata CC。将来,EAA 将继续演进,以反对新的不同的秘密容器计划,并反对新的 HW-TEE 环境,让 EAA 成为秘密容器畛域内真正的通用近程证实架构。

原文链接
本文为阿里云原创内容,未经容许不得转载。

正文完
 0