Nachweis

Computing ist ein wesentlicher Bestandteil unseres täglichen Lebens und macht alles von unseren Smartphones bis hin zu kritischer Infrastruktur. Die zunehmende Regulierungsumgebung, die Verbreitung von Cyberangriffen und die wachsende Raffinesse von Angreifern haben es jedoch schwierig gemacht, der Authentizität und Integrität der computerbasierten Technologien zu vertrauen, von denen wir abhängen. Nachweis, eine Technik zur Überprüfung der Software- und Hardwarekomponenten eines Systems, ist ein wichtiger Prozess für die Einrichtung und Sicherstellung, dass Computertechnologien, auf die wir angewiesen sind, vertrauenswürdig sind.

In diesem Dokument untersuchen wir, was der Nachweis ist, welche Arten von Nachweis Microsoft heute bietet und wie Kunden diese Arten von Nachweisszenarien in Microsoft-Lösungen nutzen können.

Was ist Attestation?

Im Remotenachweis erzeugt "ein Peer (der "Attester") glaubwürdige Informationen über sich selbst ("Nachweise"), damit ein Remote-Peer (die "Vertrauende Partei") entscheiden kann, ob der Nachweiser ein vertrauenswürdiger Peer ist. Remote-Nachweisverfahren werden von einer zusätzlichen wichtigen Partei (dem ‚Prüfer‘) unterstützt.“ Einfacher ausgedrückt ist der Nachweis eine Möglichkeit, zu beweisen, dass ein Computersystem vertrauenswürdig ist. Um besser zu verstehen, was der Nachweis ist und wie er in der Praxis funktioniert, vergleichen wir den Prozess des Nachweises bei der Berechnung mit realen Beispielen mit Reisepass- und Hintergrundprüfungen. Die definition und modelle, die wir in diesem Dokument verwenden, sind im Dokument der Internet Engineering Task Force (IETF) remote attestation procedureS (RATs) Architecture document beschrieben. Weitere Informationen finden Sie unter Internet Engineering Task Force: Remote ATtestation procedureS (RATs) Architecture.

Passport-Modell

Passport Model - Immigration Desk

  1. Ein Bürger möchte einen Reisepass in ein fremdes Land/eine Andere Region reisen. Der Bürger übermittelt Nachweisanforderungen an sein Gastland/ihre Region.
  2. Das Gastland/die Region erhält den Nachweis der Richtlinienkonformität der Person und überprüft, ob die gelieferten Nachweise nachweisen, dass die Person den Richtlinien für die Ausstellung eines Reisepasses entspricht.
    • Die Geburtsurkunde ist gültig und wurde nicht geändert.
    • Der Aussteller der Geburtsurkunde ist vertrauenswürdig.
    • Einzelperson ist nicht Teil einer eingeschränkten Liste
  3. Wenn das Gastland/die Region entscheidet, dass die Nachweise ihren Richtlinien entsprechen, gibt das Gastland/die Region einen Reisepass für einen Bürger aus.
  4. Der Bürger reist nach einem ausländischen Land, muss aber zuerst seinen Pass zur Bewertung an den Grenzpatrouillenagenten des Auslandes/der Region vorlegen.
  5. Der Grenzpatrouillenagent für ausländische Länder/Regionen überprüft eine Reihe von Regeln für den Reisepass, bevor er dem Pass vertraut.
    • Passport ist authentifiziert und wurde nicht geändert.
    • Passport wurde von einem vertrauenswürdigen Land/einer vertrauenswürdigen Region erstellt.
    • Passport ist nicht abgelaufen oder widerrufen.
    • Passport entspricht der Richtlinie einer Visum- oder Altersanforderung.
  6. Der Grenzpatrouillenagent für ausländische Länder/Regionen genehmigt den Reisepass und der Bürger kann in das fremde Land/die Region einreisen.

Diagram of remote attestation with the passport model for an immigration desk.

Passport-Modell – Computing

  1. Eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE), die auch als Attester bezeichnet wird, möchte geheime Schlüssel von einem Geheimen Manager abrufen, der auch als vertrauende Partei bezeichnet wird. Um Geheime Schlüssel vom Geheimen Manager abzurufen, muss der TEE beweisen, dass es vertrauenswürdig und echt für den Secrets Manager ist. Der TEE übermittelt seinen Nachweis an einen Verifier, um zu beweisen, dass es vertrauenswürdig und echt ist, einschließlich des Hashs seines ausgeführten Codes, des Hashs seiner Buildumgebung und seines Zertifikats, das vom Hersteller generiert wurde.
  2. Der Verifier, ein Nachweisdienst, bewertet, ob die vom TEE angegebenen Nachweise die folgenden Anforderungen erfüllen, um vertrauenswürdig zu sein.
    • Das Zertifikat ist gültig und wurde nicht geändert.
    • Der Aussteller des Zertifikats ist vertrauenswürdig.
    • TEE-Nachweise sind nicht Teil einer eingeschränkten Liste
  3. Wenn der Verifier entscheidet, dass der Nachweis den definierten Richtlinien entspricht, erstellt der Prüfer ein Nachweisergebnis und gibt ihn dem TEE zu.
  4. Der TEE möchte geheime Schlüssel mit dem Geheimen Manager austauschen, muss aber zuerst sein Nachweisergebnis dem Geheimen Manager zur Bewertung vorlegen.
  5. Der Geheime Manager überprüft eine Reihe von Regeln für das Nachweisergebnis, bevor es als vertrauenswürdig festgelegt wird.
    • Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
    • Das Nachweisergebnis wurde von einer vertrauenswürdigen Autorität erstellt.
    • Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
    • Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
  6. Der Secrets Manager genehmigt das Nachweisergebnis und tauscht geheime Schlüssel mit dem TEE aus.

Diagram of remote attestation with the passport model for computing.

Hintergrundüberprüfungsmodell

Hintergrundprüfung – Schulüberprüfung

  1. Eine Person setzt eine Hintergrundüberprüfung mit einem potenziellen Arbeitgeber ein, um eine Stelle zu erhalten. Die Person übermittelt ihren Bildungshintergrund der Schule, an der sie teilgenommen haben, dem potenziellen Arbeitgeber.
  2. Der Arbeitgeber ruft den Bildungshintergrund von der Person ab und leitet dies an die jeweilige Schule weiter, um überprüft zu werden.
  3. Die Schule bewertet, ob der von der Person angegebene Bildungshintergrund die Schuldatensätze erfüllt.
  4. Die Schule gibt ein Nachweisergebnis aus, das überprüft, ob der Bildungshintergrund der Person ihren Datensätzen entspricht und sie an den Arbeitgeber sendet.
  5. Der Arbeitgeber, der auch als vertrauende Partei bezeichnet wird, kann eine Reihe von Regeln zum Nachweisergebnis überprüfen, bevor er ihm vertraut.
    • Das Nachweisergebnis ist authentisch, wurde nicht verändert und stammt wirklich aus der Schule.
    • Das Nachweisergebnis wurde von einer vertrauenswürdigen Schule erstellt.
  6. Der Arbeitgeber genehmigt das Nachweisergebnis und beauftragt die Person.

Diagram of remote attestation with the background check model for education background.

Hintergrundüberprüfung – Computing

  1. Eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE), die auch als Attester bezeichnet wird, möchte geheime Schlüssel von einem Geheimen Manager abrufen, der auch als vertrauende Partei bezeichnet wird. Um Geheimnisse vom Geheimen Manager abzurufen, muss der TEE beweisen, dass es vertrauenswürdig und echt ist. Der TEE sendet seine Beweise an den Secrets Manager, um zu beweisen, dass es vertrauenswürdig und echt ist, der den Hash seines ausgeführten Codes, den Hash seiner Buildumgebung und sein Zertifikat enthält, das vom Hersteller generiert wurde.
  2. Der Secrets Manager ruft die Nachweise vom TEE ab und leitet ihn an den Verifier weiter, der überprüft werden soll.
  3. Der Verifier-Dienst bewertet, ob die vom TEE angegebenen Nachweise definierte Richtlinienanforderungen erfüllen, um vertrauenswürdig zu sein.
    • Das Zertifikat ist gültig und wurde nicht geändert.
    • Der Aussteller des Zertifikats ist vertrauenswürdig.
    • TEE-Nachweise sind nicht Teil einer eingeschränkten Liste.
  4. Der Verifier erstellt ein Nachweisergebnis für den TEE und sendet es an den Geheimschlüssel-Manager.
  5. Der Geheime Manager überprüft eine Reihe von Regeln für das Nachweisergebnis, bevor es als vertrauenswürdig festgelegt wird.
    • Das Nachweisergebnis ist authentifiziert und wurde nicht geändert.
    • Das Nachweisergebnis wurde von einer vertrauenswürdigen Autorität erstellt.
    • Das Nachweisergebnis ist nicht abgelaufen oder widerrufen.
    • Das Nachweisergebnis entspricht der konfigurierten Administratorrichtlinie.
  6. Der Secrets Manager genehmigt das Nachweisergebnis und tauscht geheime Schlüssel mit dem TEE aus.

Diagram of remote attestation with the background check model for computing.

Nachweistypen

Nachweisdienste können auf zwei verschiedene Arten genutzt werden, die jeweils ihre eigenen Vorteile bieten.

Cloudanbieter

Bei Microsoft stellen wir microsoft Azure Attestation (MAA) als kundenorientierten Dienst und ein Framework für den Nachweis von Trusted Execution Environments (TEEs) wie Intel Software Guard Extensions (SGX) Enklaven, virtualisierungsbasierte Sicherheit (VBS) Enklaven, Trusted Platform Modules (TPMs), Trusted Launch and Confidential Virtual Machines bereit. Vorteile der Verwendung des Nachweisdiensts eines Cloudanbieters, z. B. azure-Nachweis, umfassen:

  • Frei verfügbar
  • Quellcode ist für Behördenkunden über das Microsoft Code Center Premium-Tool verfügbar.
  • Schützt Daten, während sie in einer Intel SGX-Enklave verwendet werden.
  • Attestiert mehrere TEEs in einer einzigen Lösung.
  • Bietet einen starken Service Level Agreement (SLA)

Eigenes Erstellen

Kunden können eigene Nachweismechanismen erstellen, um ihrer Computerinfrastruktur von Tools zu vertrauen, die von Cloud- und Hardwareanbietern bereitgestellt werden. Das Erstellen eigener Nachweisprozesse für Microsoft-Lösungen erfordert möglicherweise die Verwendung von THIM (Trusted Hardware Identity Management), einer Lösung, die die Cacheverwaltung von Zertifikaten für alle in Azure ansässigen vertrauenswürdigen Ausführungsumgebungen (TEE) verarbeitet und Informationen zur vertrauenswürdigen Computerbasis (TRUSTED Computing Base, TCB) bereitstellt, um einen Mindestgrundwert für Nachweislösungen zu erzwingen. Vorteile beim Erstellen und Verwenden Ihres eigenen Nachweisdiensts umfassen:

  • 100 % Kontrolle über die Nachweisprozesse zur Erfüllung gesetzlicher und Complianceanforderungen
  • Anpassung von Integrationen mit anderen Computertechnologien

Nachweisszenarien bei Microsoft

Es gibt viele Nachweisszenarien bei Microsoft, die Es Kunden ermöglichen, zwischen dem Cloudanbieter und dem Erstellen Eigener Nachweisdienstszenarien zu wählen. Für jeden Abschnitt betrachten wir Azure-Angebote und die verfügbaren Nachweisszenarien.

VMs mit Anwendungs-Enklaven

VMs mit Anwendungs-Enklaven werden von Intel SGX aktiviert, sodass Organisationen Enklaven erstellen können, die Daten schützen, und Daten verschlüsselt halten, während die CPU die Daten verarbeitet. Kunden können Intel SGX-Enklaven in Azure mit MAA und alleine nachweisen.

Vertrauliche virtuelle Computer

Vertrauliche virtuelle Computer werden von AMD SEV-SNP aktiviert, sodass Organisationen hardwarebasierte Isolation zwischen virtuellen Computern und zugrunde liegendem Hostverwaltungscode (einschließlich Hypervisor) haben können. Kunden können ihre verwalteten vertraulichen virtuellen Computer in Azure mit MAA und selbst nachweisen.

Vertrauliche Container in Azure-Containerinstanzen

Vertrauliche Container in Azure-Containerinstanzen bieten eine Reihe von Features und Funktionen, um Ihre standardmäßigen Containerworkloads weiter zu sichern, um höhere Datensicherheits-, Datenschutz- und Laufzeitcodeintegritätsziele zu erreichen. Vertrauliche Container werden in einer hardwaregestützten Trusted Execution Environment (TEE) ausgeführt, die systeminterne Funktionen wie Datenintegrität, Datenvertraulichkeit und Codeintegrität bereitstellt.