Noticias

Ubuntu Confidential VM en Azure: Presentación de discos de sistema operativo efímero y vTPM

A medida que la adopción de la informática confidencial continúa creciendo, los clientes esperan que sus cargas de trabajo confidenciales estén estrechamente separadas de sus proveedores de nube subyacentes. Para satisfacer mejor estas necesidades de los usuarios, Canonical se complace en anunciar la disponibilidad de discos de sistema operativo efímero para máquinas virtuales confidenciales (CVM) de Ubuntu en Microsoft Azure, una nueva solución que le permite convertir discos. El sistema operativo almacenado en la máquina virtual será en el disco de caché o en el disco temporal/de recursos, sin utilizar otros discos. Almacene en cualquier almacenamiento remoto de Azure.

La solución proporciona a los clientes un Módulo de plataforma segura (vTPM) virtual que no conserva su estado durante los reinicios, sentando las bases para una solución de autenticación remota más significativa y reduciendo la necesidad de dependencia de la infraestructura de la nube.

Antes de profundizar en los discos de sistemas operativos efímeros y vTPM, echemos un vistazo al estado actual de la informática confidencial y sus limitaciones.

Más allá de la certificación Silicon para informática confidencial

Confidential Computing está diseñado para proteger las cargas de trabajo confidenciales de los usuarios finales ejecutándolas en un entorno de ejecución confiable (TEE) protegido por hardware. Para lograr este alto nivel de seguridad, tecnologías de chips como AMD SEV-SNP e Intel TDX incorporan nuevas extensiones de seguridad de CPU para brindar sólidas garantías de confidencialidad e integridad para el código y los datos que se ejecutan en el TEE. Exploremos cómo se logra esto:

  • Confidencial: Las CPU equipadas con informática confidencial incluyen un motor de cifrado de hardware AES-128 dentro de su controlador de memoria. El motor cifra y descifra las páginas de la memoria cada vez que hay una operación de lectura o escritura en la memoria.Las claves de cifrado se almacenan de forma segura en la raíz de confianza del hardware y no se puede acceder a ellas mediante el software del sistema privilegiado de ninguna plataforma (como el sistema operativo host o el hipervisor de la máquina virtual).
  • Vertical: Los mecanismos adicionales de control de acceso al hardware basados ​​en CPU introducen nuevas instrucciones y estructuras de datos que pueden auditar tareas sensibles a la seguridad que normalmente realiza el software del sistema privilegiado. Estas tareas incluyen la gestión de la memoria y el acceso a los dispositivos de la plataforma. Por ejemplo, al leer una página de memoria asignada a una carga de trabajo confidencial, estas nuevas instrucciones también brindan información sobre el último valor escrito en la página. Esta característica ayuda a prevenir la corrupción de datos y los ataques de reproducción al detectar modificaciones no autorizadas en las páginas de memoria.
LEER  Guía-CEH-Práctica-Máster

Bien, ahora su carga de trabajo se ejecuta de forma segura en su propio TEE aislado… ¿verdad? ¿Cómo verifica que su proveedor de nube no esté implementando sus cargas de trabajo de manera normal y no confidencial? ¿Cómo sabe que efectivamente ha aprovisionado su carga de trabajo en un TEE de hardware real? Si es así, ¿cómo verifica que el software del sistema esté cargado en el TEE como esperaba? ¿Solo confía en la palabra de su proveedor de nube?

No tienes que hacer esto. En su lugar, debería aprovechar las capacidades de autenticación remota de un TEE de hardware antes de configurar sus secretos en él y aceptar sus resultados confiables.

Por supuesto, los usuarios finales quieren mediciones de autenticación que reflejen completamente todos los componentes de software que se ejecutan dentro de los límites de sus máquinas virtuales confidenciales. Esto incluye el firmware invitado del CVM, el sistema operativo invitado y sus cargas de trabajo.

Sin embargo, el silicio resulta deficiente porque sólo proporciona mediciones del software cargado inicialmente en el CVM, que normalmente sólo incluye el firmware invitado del CVM. Dada esta limitación, depender únicamente de la certificación del silicio introduce incertidumbre en los sistemas operativos invitados cargados y en las cargas de trabajo de los usuarios, que pueden verse comprometidas por el proveedor de la nube. Esto debilita significativamente la propuesta de valor del proceso de certificación y socava la eficacia de la informática confidencial.

Límites de confianza para máquinas virtuales confidenciales

¿Qué hace vTPM?

Para cerrar esta brecha en el proceso de prueba, necesitamos encontrar una manera de extender las mediciones más allá del firmware invitado. Para lograr este objetivo se deben cumplir dos requisitos:

  1. Diseñe una solución de software segura que mida y amplíe todo el software que se ejecuta detrás del firmware CVM. Esto garantiza una evaluación integral de toda la pila de software y mejora la integridad del proceso de certificación.
  2. Es imperativo vincular perfectamente estas mediciones de software con la autenticación del chip de hardware subyacente.

En este contexto, el Módulo de Plataforma Confiable ha surgido como una capa unificadora que puede cumplir ambos requisitos.

Requisitos de vTPM para máquinas virtuales confidenciales

Los módulos de plataforma segura (TPM) se han implementado tradicionalmente como componentes de seguridad basados ​​en hardware que residen en las placas base de las computadoras. Es un microcontrolador especializado que desempeña un papel clave en la generación, almacenamiento y gestión de claves de cifrado y en la realización de diversas tareas relacionadas con la seguridad. Estas claves se pueden utilizar para autenticar sistemas, garantizar comunicaciones seguras y proteger datos confidenciales. Además, el TPM está equipado con memoria no volátil en el chip para almacenar de forma segura su estado persistente, como semillas y claves de cifrado, así como los datos persistentes del usuario.

Con el auge de la virtualización surgió la necesidad de ampliar una funcionalidad similar a las máquinas virtuales: surgió vTPM. La ejecución y el almacenamiento de vTPM normalmente se implementan dentro de una infraestructura de nube. Para cargas de trabajo informáticas no confidenciales en las que confía el proveedor de la nube, esta configuración cumple con las garantías de seguridad esperadas porque protege el vTPM de las cargas de trabajo invitadas.

Sin embargo, en el contexto de la informática confidencial, todo lo que esté fuera de los límites de CVM se considera no confiable y esto es inaceptable para las implementaciones estándar de vTPM. De hecho, ejecutar vTPM dentro de cualquier parte del software de alojamiento en la nube, incluido el hipervisor, no cumple con los requisitos de seguridad más estrictos. Por lo tanto, necesitamos encontrar una manera de proteger la ejecución de vTPM y el almacenamiento persistente desde la nube host y el software invitado CVM.

Ejecución aislada

Para resolver el problema de la ejecución aislada, podemos aprovechar las primitivas que nos proporciona la solución de silicio subyacente. En el contexto de AMD SEV-SNP, podemos colocar el vTPM en el propio firmware invitado y protegerlo con el nivel de privilegios de máquina virtual (VMPL). Esta implementación garantiza un enclave seguro para vTPM, mejorando su protección sobre el resto del software CVM. Para Intel TDX, vTPM puede funcionar en diferentes CVM, dominios de confianza (TD).

almacenamiento persistente

Tradicionalmente, los vTPM de software almacenan su persistencia en archivos respaldados en disco. Para proteger los archivos de ataques de reversión y modificación, los archivos deben cifrarse, sellarse en un estado CVM específico y solo permitir que vTPM los descifre. Sin embargo, en escenarios informáticos confidenciales donde no se confía plenamente en la infraestructura de la nube, el desafío es almacenar de forma segura el cifrado y al mismo tiempo protegerlo del acceso de hosts e invitados. Además, es fundamental establecer un acuerdo seguro y funcional para el vTPM asociado con un CVM específico durante el arranque.

Ingrese el vTPM temporal para la máquina virtual confidencial

Abordar este desafío de seguridad y al mismo tiempo garantizar la disponibilidad ha demostrado ser una tarea compleja, y resolver este desafío impulsó nuestra exploración de un vTPM ad hoc para máquinas virtuales confidenciales de Ubuntu que se ejecutan en Microsoft Azure.

Nuestra solución propuesta para máquinas virtuales confidenciales de Ubuntu proporciona un disco de sistema operativo temporal que se puede almacenar en el disco de caché del sistema operativo de la máquina virtual o en el disco temporal/de recursos de la máquina virtual. Esta característica funciona mediante un vTPM efímero sin estado que no retiene ningún estado persistente dentro del host. En cambio, genera nuevo material criptográfico cada vez que se lanza.

¿Quién se beneficia del vTPM temporal para máquinas virtuales confidenciales de Ubuntu?

Los discos temporales del sistema operativo y vTPM en las máquinas virtuales confidenciales de Ubuntu son una excelente solución para los clientes que buscan una autenticación remota CVM integral más allá del firmware invitado, sin tener que confiar en el proveedor de la nube. Sin embargo, vale la pena señalar que no todas las cargas de trabajo pueden aprovechar esta solución, ya que los secretos no se pueden conservar durante los reinicios. Los discos de sistemas operativos efímeros son particularmente beneficiosos para aplicaciones que tienen cargas de trabajo sin estado, no dependen del almacenamiento persistente en un entorno de alojamiento en la nube y pueden tolerar el fallo de una única máquina virtual.

Mirando hacia el futuro

La seguridad es un asunto delicado y la atención al detalle es fundamental. Cuando se habla de máquinas virtuales confidenciales, es natural centrarse en los elementos de software que esta tecnología le ayuda a eliminar del límite de confianza de la máquina virtual, como el hipervisor subyacente y el sistema operativo host, porque estos elementos resaltan la innovación y la transformación de la informática confidencial. aspecto.

Sin embargo, para realizar una evaluación exhaustiva y transparente de esta tecnología, es fundamental centrarse en los elementos que aún requieren confianza al implementar cargas de trabajo como máquinas virtuales confidenciales. Estos componentes confiables pueden afectar significativamente la seguridad general del sistema y deben tratarse con precaución.

En este blog, explicamos cómo proporcionar pruebas que cubra toda la pila de software de CVM, lo que requiere un vTPM cuyo almacenamiento persistente requiere que los clientes vuelvan a confiar en la infraestructura de la nube. Luego exploramos cómo utilizar discos temporales del sistema operativo vTPM para eliminar esta dependencia.

En Canonical, entendemos la importancia de una transparencia total. Al identificar y mitigar de manera proactiva los desafíos que impiden que la informática confidencial se libere realmente de la infraestructura de alojamiento subyacente, estamos desarrollando una hoja de ruta integral para mejorar la certificación CVM. Los vTPM temporales marcan un paso fundamental y estamos interesados ​​en compartir más funciones a medida que evolucionan.

Otras lecturas

LEER  El editor de texto GNOME es compatible con el cambio de color, popover "abierto" revisado en GNOME 42

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba