Microsoft Azure Attestation

Ověření identity Microsoft Azure je jednotné řešení pro vzdálené ověření důvěryhodnosti platformy a integrity binárních souborů spuštěných uvnitř této platformy. Tato služba podporuje ověřování platforem podporovaných čipy TPM (Trusted Platform Modules) spolu s možností otestovat stav důvěryhodných spouštěcích prostředí (TEE), jako jsou enklávy Intel® Software Guard Extensions (SGX), enklávy založené na virtualizaci (VBS), čipy TPM (Trusted Platform Modules), důvěryhodné spuštění virtuálních počítačů Azure a důvěrných virtuálních počítačů Azure.

Ověření identity je proces, který demonstruje, že binární soubory softwaru byly správně vytvořena na důvěryhodné platformě. Vzdálené předávající strany pak můžou získat jistotu, že na důvěryhodném hardwaru běží jenom takový zamýšlený software. Ověření identity Azure je jednotná služba a architektura pro ověření identity určená pro zákazníky.

Ověření identity Azure umožňuje špičková bezpečnostní paradigmata, jako jsou důvěrné výpočetní prostředí Azure a inteligentní ochrana edge. Zákazníci požadují možnost nezávisle ověřit umístění počítače, stav virtuálního počítače na daném počítači a prostředí, ve kterém jsou na daném virtuálním počítači spuštěné enklávy. Ověření identity Azure umožňuje tyto a mnoho dalších žádostí zákazníků.

Ověření identity Azure přijímá důkazy od výpočetních entit, mění je na sadu deklarací identity, ověřuje je proti konfigurovatelným zásadám a vytváří kryptografické důkazy pro aplikace založené na deklaracích (například předávající strany a auditovací autority).

Ověření identity Azure podporuje důvěrné virtuální počítače založené na platformě i ověřování hosta důvěrných virtuálních počítačů založených na AMD SEV-SNP. Ověření identity platformy založené na ověření identity Azure probíhá automaticky během kritické cesty spouštění cvm bez nutnosti zásahu zákazníka. Další informace o ověření identity hosta najdete v tématu Oznámení obecné dostupnosti ověření hosta pro důvěrné virtuální počítače.

Případy použití

Azure Attestation poskytuje komplexní služby ověření identity pro více prostředí a charakteristické případy použití.

Ověření identity AMD SEV-SNP na důvěrných virtuálních počítačích

Důvěrné virtuální počítače Azure (CVM) jsou založené na procesorech AMD s technologií SEV-SNP. CVM nabízí možnost šifrování disku s operačním systémem virtuálního počítače s využitím klíčů spravovaných platformou nebo klíčů spravovaných zákazníkem a spojuje šifrovací klíče disku s čipem TPM virtuálního počítače. Při spuštění CVM se do ověření identity Azure odešle sestava SNP obsahující měření firmwaru hostovaného virtuálního počítače. Služba ověří měření a vydá token ověření identity, který se používá k vydávání klíčů ze služby Managed-HSM nebo Azure Key Vault. Tyto klíče se používají k dešifrování stavu virtuálního počítače virtuálního počítače hosta, odemknutí disku s operačním systémem a spuštění CVM. Proces ověření identity a vydávání klíčů se provádí automaticky při každém spuštění CVM a proces zajišťuje, že se CVM spustí pouze po úspěšném ověření hardwaru.

Ověření IDENTITY AMD SEV-SNP u důvěrných kontejnerů

Důvěrné kontejnery Azure jsou založené na procesorech AMD s technologií SEV-SNP. Důvěrné kontejnery hostované ve službě Azure Container Instances a ve službě Azure Kubernetes Service (ve verzi Preview) nabízejí možnost spouštět skupiny kontejnerů v důvěryhodném spouštěcím prostředí chráněném SEV-SNP, které tuto skupinu kontejnerů izoluje od řídicí roviny správy kontejnerů a dalších spuštěných kontejnerů. Ověření identity vdůvěrných Toho můžete dosáhnout pomocí našeho kontejneru SKR sidecar nebo zkompilovat přímo do logiky vaší aplikace. Sestavu hardwaru je pak možné vyměnit za Azure Attestation a managed-HSM nebo Premium Azure Key Vault (AKV) a načíst tajné kódy. Podle potřeby můžete také poskytnout sestavu hardwaru vlastnímu systému trezoru klíčů.

Ověření identity důvěryhodného spuštění

Zákazníci Azure můžou zabránit infekcím bootkitu a rootkitu tím, že pro své virtuální počítače povolí důvěryhodné spuštění . Pokud je virtuální počítač zabezpečeným spouštěním a virtuálním heslem povoleným s nainstalovaným rozšířením ověření identity hosta, měření virtuálních počítačů se pravidelně odesílají do ověření identity Azure za účelem monitorování integrity spouštění. Selhání ověření identity značí potenciální malware, který se zobrazí zákazníkům prostřednictvím programu Microsoft Defender for Cloud prostřednictvím výstrah a doporučení.

Osvědčení TPM

Ověření identity založené na čipu TPM (Trusted Platform Modules) je důležité k zajištění důkazu o stavu platformy. Čip TPM funguje jako kořen důvěryhodnosti a spoluprocesor zabezpečení za účelem zajištění kryptografické platnosti měření (důkazů). Zařízení s čipem TPM můžou spoléhat na ověření identity, aby prokázala, že integrita spouštění není ohrožená, a pomocí deklarací identity detekovat povolení stavu funkce během spouštění.

Klientské aplikace je možné navrhnout tak, aby využívaly ověřování TPM tím, že delegují úlohy citlivé na zabezpečení, aby se mohly provádět pouze po ověření zabezpečení platformy. Tyto aplikace pak můžou pomocí ověření identity Azure pravidelně navázat důvěru v platformu a její schopnost přistupovat k citlivým datům.

Ověření identity enklávy SGX

Intel® Software Guard Extensions (SGX) označuje izolaci na hardwarové úrovni, která je podporována v určitých modelech procesoru Intel. SGX umožňuje, aby kód běžel v sanitizovaných oddílech označovaných jako enklávy SGX. Přístupová oprávnění a oprávnění k paměti se pak spravují hardwarem, aby se zajistilo minimální prostor pro útoky se správnou izolací.

Klientské aplikace je možné navrhnout tak, aby využívaly enklávy SGX delegováním úloh citlivých na zabezpečení, které se mají provádět uvnitř těchto enkláv. Tyto aplikace pak můžou pomocí ověření identity Azure pravidelně navazovat důvěru v enklávu a její schopnost přistupovat k citlivým datům.

Procesory Intel® Xeon® Scalable podporují pouze řešení ověřování založené na ECDSA pro vzdálené testování enkláv SGX. Azure Attestation s využitím modelu ověřování založeného na ECDSA podporuje ověřování procesorů Intel®® Xeon® E3 a serverových platforem intel Xeon® Scalable.

Poznámka:

Aby uživatelé mohli provádět ověření serverových platforem intel® Xeon® Scalable založených na procesorech pomocí ověřování Azure, očekává se, že si uživatelé nainstalují Azure DCAP verze 1.10.0 nebo vyšší.

Otevření ověření identity enklávy

Open Enclave (OE) je kolekce knihoven cílených na vytvoření jedné sjednocené enklávy, která vývojářům umožňuje vytvářet aplikace založené na TEE. Nabízí univerzální zabezpečený aplikační model, který minimalizuje specifika platformy. Microsoft si ji prohlíží jako základní krok k demokratizaci technologií enkláv založených na hardwaru, jako je SGX, a zvyšuje jejich využívání v Azure.

OE standardizuje specifické požadavky na ověření důkazy enklávy. To kvalifikuje OE jako vysoce vhodného příjemce ověření identity služby Azure Attestation.

Ověření identity Azure běží v TEE

Ověření identity Azure je důležité pro scénáře důvěrného computingu, protože provádí následující akce:

  • Ověřuje, zda jsou důkazy enklávy platné.
  • Vyhodnotí důkazy enklávy proti zásadám definovaným zákazníkem.
  • Spravuje a ukládá zásady specifické pro tenanty.
  • Vygeneruje a podepíše token, který se používá předávajícími stranami k interakci s enklávou.

Pokud chcete, aby Microsoft zprovozněl důvěryhodnou výpočetní základnu (TCB), přesunou se do enklávy SGX důležité operace ověření nabídky, generování tokenů, vyhodnocení zásad a podepisování tokenů.

Proč používat azure Attestation

Ověření identity Azure je upřednostňovanou volbou pro ověření TEE, protože nabízí následující výhody:

  • Sjednocená architektura pro testování více prostředí, jako jsou čipy TPM, enklávy SGX a enklávy VBS.
  • Umožňuje vytvářet vlastní zprostředkovatele ověření identity a konfiguraci zásad, aby se omezilo generování tokenů.
  • Chrání svá data při použití s implementací v enklávě SGX nebo důvěrném virtuálním počítači založeném na AMD SEV-SNP.
  • Vysoce dostupná služba

Jak navázat vztah důvěryhodnosti s ověřováním Azure

  1. Pomocí certifikátu podepsaného svým držitelem ověřte, jestli je token ověření identity vygenerovaný ověřením identity vygenerovaný službou Azure Attestation. Adresa URL podpisových certifikátů je vystavená prostřednictvím koncového bodu metadat OpenID. Předávající strana může načíst podpisový certifikát a provést ověření podpisu tokenu ověření identity. Další informace najdete v ukázkách kódu.
  2. Ověřte, jestli je ověřování Azure spuštěné uvnitř enklávy SGX – Podpisové certifikáty tokenu zahrnují citaci SGX TEE, ve které běží ověřování Azure. Pokud předávající strana preferuje kontrolu, jestli je ověření identity Azure spuštěné v platné enklávě SGX, je možné citaci SGX načíst z podpisového certifikátu a místně ověřit. Další informace najdete v ukázkách kódu.
  3. Ověřte vazbu uvozovky Azure Attestation SGX s klíčem, který podepsal token ověření identity – předávající strana může ověřit, jestli hodnota hash veřejného klíče, který podepsal token ověření identity, odpovídá poli dat sestavy u nabídky Azure Attestation SGX. Další informace najdete v ukázkách kódu.
  4. Ověřte, jestli měření kódu ověření identity Azure odpovídají publikovaným hodnotám Azure – citace SGX vložená do podpisových certifikátů tokenu ověření identity zahrnuje měření kódu ověření identity Azure, jako je MRSIGNER. Pokud má předávající strana zájem ověřit, jestli citace SGX patří do azure Attestation spuštěné uvnitř Azure, můžete hodnotu MRSIGNER načíst z nabídky SGX v podpisovém certifikátu tokenu ověření identity a porovnat s hodnotou poskytovanou týmem Ověření identity Azure. Pokud vás zajímá provedení tohoto ověření, odešlete žádost na podpora Azure stránce. Tým azure Attestation vás bude kontaktovat, až budeme chtít obměňovat MRSIGNER.

Při obměně podpisových certifikátů kódu se očekává změna mrsigneru ověření identity Azure. Tým azure Attestation se řídí následujícím plánem zavedení pro každou rotaci mrsigneru:

i. Tým azure Attestation upozorní nadcházející hodnotu MRSIGNER s dvouměsíčním obdobím odkladu pro provádění relevantních změn kódu.

ii. Po dvouměsíčním období odkladu začne azure Attestation používat novou hodnotu MRSIGNER.

iii. Datum oznámení o třech měsících po oznámení azure přestane používat starou hodnotu MRSIGNER.

Podpora provozní kontinuity a zotavení po havárii (BCDR)

Provozní kontinuita a zotavení po havárii (BCDR) pro ověření identity Azure umožňuje zmírnit přerušení služeb vyplývající z významných problémů s dostupností nebo událostí havárie v oblasti.

Clustery nasazené ve dvou oblastech fungují nezávisle za normálních okolností. V případě chyby nebo výpadku jedné oblasti se provede následující:

  • Azure Attestation BCDR poskytuje bezproblémové převzetí služeb při selhání, ve kterém zákazníci nemusí provést žádné další kroky k obnovení.
  • Azure Traffic Manager pro danou oblast zjistí, že sonda stavu je degradovaná a přepne koncový bod do spárované oblasti.
  • Stávající připojení nebudou fungovat a zobrazí se vnitřní chyba serveru nebo problémy s vypršením časového limitu.
  • Všechny operace řídicí roviny budou blokovány. Zákazníci nebudou moct v primární oblasti vytvářet zprostředkovatele ověření identity.
  • Všechny operace roviny dat, včetně testování volání a konfigurace zásad, budou obsluhovány sekundární oblastí. Zákazníci můžou dál pracovat na operacích roviny dat s původním identifikátorem URI odpovídajícím primární oblasti.

Další kroky