Ringkasan keamanan Confidential Space

Dokumen ini menjelaskan kontrol keamanan Confidential Space dan cara sistem dirancang untuk mengurangi berbagai macam ancaman. Confidential Space dirancang untuk memungkinkan pihak berbagi data rahasia (misalnya, data yang diatur atau informasi identitas pribadi (PII)) dengan workload saat mereka mempertahankan kerahasiaan dan kepemilikan data tersebut. Confidential Space membantu membuat isolasi sehingga data hanya dapat dilihat oleh workload dan pemilik asli data tersebut.

Anda dapat menggunakan Confidential Space untuk skenario saat Anda tidak dapat membangun kepercayaan dengan operator workload atau antara pihak asli yang membuat data rahasia. Misalnya, lembaga keuangan dapat menggunakan Confidential Space untuk berkolaborasi dengan satu sama lain guna mengidentifikasi penipuan atau menganalisis aktivitas pencucian uang. Confidential Space mengizinkan analisis di seluruh set data pelanggan, sekaligus menjaga privasi identitas pelanggan.

Komponen sistem Confidential Space

Confidential Space menggunakan trusted execution environment (TEE) yang dirancang untuk merilis secret hanya ke workload yang diizinkan. Proses pengesahan dan OS image yang telah melalui proses hardening membantu melindungi workload dan data yang diproses oleh workload dari operator yang tidak tepercaya.

Sistem Confidential Space memiliki tiga komponen inti:

  • Workload: image dalam container dengan OS yang telah melalui proses hardening yang berjalan di TEE berbasis cloud. Anda menggunakan Confidential Computing sebagai TEE yang menawarkan isolasi hardware dan kemampuan pengesahan jarak jauh.
  • Layanan pengesahan: penyedia token OpenID Connect (OIDC). Anda menggunakan layanan ini untuk memverifikasi kutipan pengesahan TEE dan merilis token autentikasi. Token tersebut berisi atribut identifikasi untuk workload.
  • Resource yang dilindungi: resource cloud terkelola seperti kunci Cloud Key Management Service atau bucket Cloud Storage. Resource dilindungi oleh kebijakan izin yang memberi akses ke token identitas gabungan resmi. Langkah menengah, menggunakan workload identity pool, mengubah token OIDC menjadi token identitas gabungan yang dapat digunakan oleh IAM.

Sistem ini membantu memastikan bahwa akses ke resource yang dilindungi hanya diberikan kepada workload yang diizinkan. Selain itu, Confidential Space membantu melindungi workload dari pemeriksaan dan gangguan, sebelum dan sesudah pengesahan.

Dalam sistem Confidential Space, ada tiga pihak:

  • Penulis workload, yang membuat image dalam container yang menyertakan aplikasi yang memiliki akses ke resource yang dilindungi. Penulis tidak memiliki akses ke data atau hasil. Selain itu, penulis tidak mengontrol akses ke data atau hasil.
  • Operator workload, yang menjalankan workload dalam project Google Cloud. Operator biasanya memiliki hak istimewa administratif penuh terhadap project. Operator dapat mengelola resource Google Cloud seperti instance Compute Engine, disk, dan aturan networking, serta operator dapat berinteraksi dengan Google Cloud API apa pun yang menjalankannya. Operator tidak memiliki akses ke data atau hasil, dan tidak dapat memengaruhi atau mengubah kode atau lingkungan eksekusi. Selain itu, operator tidak mengontrol akses ke data atau hasil.
  • Pemilik resource (atau kolaborator data), yang memiliki resource yang dilindungi. Pemilik resource dapat mengakses datanya sendiri, menetapkan izin pada datanya sendiri, dan mengakses hasilnya. Mereka tidak dapat mengakses data dari pemilik resource lain atau mengubah kode sendiri.

Confidential Space mendukung model kepercayaan, di mana penulis workload, operator workload, dan pemilik resource adalah pihak yang terpisah dan saling tidak percaya.

Diagram berikut menunjukkan komponen sistem dan pihak-pihak yang ada. Workload terletak di project terpisah dari resource yang dilindungi.

Sistem dan komponen Confidential Space.

Contoh pemrosesan data yang aman

Confidential Space membantu Anda menjaga privasi pengguna saat berbagi data. Tabel berikut menjelaskan tiga contoh kasus penggunaan.

Kasus penggunaan Contoh skenario
Model enkripsi fungsional Dalam model enkripsi fungsional, Alice ingin membagikan hasil data rahasianya kepada Bob, tanpa mengungkapkan keseluruhan set datanya. Alice mengenkripsi set datanya, dan melindungi kunci enkripsi data (DEK) di Cloud KMS dalam project-nya. Alice menulis program yang menerapkan workload, dan berbagi biner dengan Bob. Alice mengonfigurasi KMS untuk memberi program akses ke DEK. Workload berjalan di Confidential Space Bob, mendekripsi dan memproses set data Alice, serta menulis hasilnya ke Cloud Storage milik Bob.
Komputasi multi-pihak Dalam komputasi multi-pihak, Alice dan Bob ingin berbagi hasilnya satu sama lain, sekaligus menjaga kerahasiaan set data input. Serupa dengan model enkripsi fungsional, Alice dan Bob mengenkripsi set data masing-masing, dan melindungi DEK dalam instance Cloud KMS di project mereka. Mereka bersama-sama menulis program yang menentukan hasilnya, dan menjalankannya di Confidential Space. Alice dan Bob mengonfigurasi KMS untuk memberi program akses ke DEK. Program ini membaca dan memproses kedua set data, dan menulis hasilnya ke bucket Cloud Storage bersama.
Berbagi kunci Skema yang lebih kompleks menggunakan ide berbagi kunci. Berbagi kunci adalah kunci pribadi yang dibagi di seluruh Alice, Bob, dan pemilik lain sedemikian rupa sehingga pengetahuan tentang setiap aktivitas berbagi tidak memberikan akses ke set data terenkripsi. Dalam skema ini, kepercayaan dibagi ke beberapa pemilik. Kunci pribadi hanya dirakit dalam TEE terbatas, oleh workload yang diizinkan.

Dalam contoh ini, hanya workload yang memiliki akses ke set data terenkripsi dan dapat memprosesnya. Confidential Space membantu memastikan bahwa tidak ada orang yang dapat melakukan operasi yang tidak diaudit pada data yang bukan milik mereka. Pemilik data mengontrol cara data mereka digunakan, dan workload mana yang diizinkan untuk menindaklanjutinya.

Melindungi integritas dan kerahasiaan workload

Untuk membantu melindungi workload dari operator workload yang tidak tepercaya, Confidential Space menerapkan kontrol keamanan berikut:

  • Proses pengesahan mendeteksi modifikasi pada image workload atau TEE-nya. Kontrol ini membantu melindungi pra-pengesahan integritas workload.
  • Image dasar yang telah melalui proses hardening membantu mengurangi permukaan serangan, dan membantu mencegah operator workload mengakses atau membahayakan instance saat runtime. Kontrol ini membantu melindungi integritas dan kerahasiaan pasca pengesahan workload. Bersama-sama, kontrol keamanan ini membantu melindungi workload, secret, dan data yang diproses.

Proses pengesahan

Proses pengesahan didasarkan pada pengukuran Shielded VM yang diukur pada booting dan runtime yang diperpanjang. Proses ini menangkap pengukuran urutan booting dalam register khusus perpanjangan dan dilindungi di perangkat Virtual Platform Module (vTPM) virtual.

Pengukuran mencakup komponen boot awal, kernel yang dimuat, dan image container. Selain itu, mereka menyertakan properti lingkungan seperti flag yang bahwa instance tersebut adalah Confidential VM. vTPM menandatangani (atau mengutip) pengukuran ini menggunakan kunci pengesahan tersertifikasi yang dipercaya oleh layanan pengesahan.

Diagram berikut menunjukkan komponen sistem Confidential Space dan cara setiap komponen berpartisipasi dalam proses pengesahan.

Komponen sistem dan pihak-pihak dalam proses pengesahan.

Proses pengesahan bergantung pada komponen berikut:

  • Guest firmware: komponen tetap yang merupakan bagian tepercaya dari Google Cloud.
  • Image Confidential Space yang disahkan: image yang telah melalui proses hardening berdasarkan Container-Optimized OS yang dibaca dari boot disk yang terpasang.
  • Komponen boot awal: bootloader dan kernel yang berinteraksi dengan vTPM untuk mengukur komponen booting ke dalam Daftar Konfigurasi Platform (PCR).
  • Peluncur: komponen yang mendownload biner workload dari repositori image dan mengukur container dan konfigurasinya menjadi PCR. Peluncur membaca konfigurasinya dari server metadata instance.

  • Kode penanganan pengesahan: kode yang bertanggung jawab untuk menyiapkan kutipan PCR, dan menampilkan kutipan vTPM, kunci pengesahan, dan eventlog yang lengkap.

  • Layanan pengesahan: layanan yang memverifikasi kutipan, memutar ulang log peristiwa, menerbitkan token OIDC, dan menampilkan token dengan atributnya untuk kebijakan akses workload.

Gambar yang telah melalui proses hardening

Image Confidential Space adalah OS minimal bertujuan tunggal. Gambar menjalankan peluncur container, yang kemudian meluncurkan satu container. Image Confidential Space di-build berdasarkan peningkatan kualitas keamanan yang ada dari Container-Optimized OS, dan menambahkan manfaat berikut:

  • Partisi disk terenkripsi dengan perlindungan integritas: image Confidential Space mencakup partisi berikut:
    • Partisi root-fs dan partisi OEM yang menyertakan biner peluncur. Partisi ini tidak dapat diubah dan dilindungi oleh dm-verity.
    • Partisi sementara yang dapat ditulis dan menyimpan biner workload yang didownload. dm-crypt mengenkripsi partisi ini dan melindungi integritasnya.
    • Partisi tmp-fs yang dipetakan ke RAM. Dalam TEE Confidential VM, memori VM dienkripsi. Selain itu, sistem swap-fs dinonaktifkan, yang membantu mencegah sistem operasi yang salah dikonfigurasi dari menyimpan data ke disk.
  • Koneksi jaringan yang dienkripsi dan diautentikasi: peluncur menggunakan TLS untuk mengautentikasi layanan pengesahan, dan melindungi link komunikasinya.
  • Berbagai pengukuran booting: pengukuran ini mencakup argumen command line kernel, konfigurasi dm-verity untuk root-fs, dan biner workload.
  • Akses jarak jauh dan alat khusus cloud dinonaktifkan: alat ini mencakup sshd dan Login OS.

  • Mengurangi transisi status: misalnya, peluncur menjalankan container tunggal, lalu dihentikan.

Model ancaman dan mitigasi

Bagian ini menjelaskan model ancaman yang dibantu dimitigasi oleh Confidential Space, dan risiko baru yang diperkenalkan oleh Confidential Space.

Serangan berikut berada di luar cakupan dokumen ini:

  • Serangan supply chain software yang berlaku untuk guest firmware Unified Extensible Firmware Interface (UEFI), kernel dan bootloader image Confidential Space, runtime container, dan dependensi pihak ketiga untuk workload. Kolaborator data berasumsi bahwa pemilik resource telah meninjau dan mengaudit image container sebelum pemilik resource membagikan resourcenya dengan kebijakan izin.
  • Serangan pada Google Cloud, seperti escape VM.

Kemungkinan serangan

Confidential Space dirancang untuk bertahan melawan tiga kemungkinan serangan:

  • Operator workload berbahaya: operator workload berbahaya dapat mengubah konten disk, menghalangi koneksi jaringan, dan berupaya menyusup TEE saat runtime. Operator berbahaya dapat memperluas permukaan serangan atau membatasi lingkungan runtime. Misalnya, operator berbahaya dapat menambahkan konsol serial untuk memperkenalkan vektor serangan baru. Contoh lainnya, operator berbahaya dapat membatasi resource seperti membatasi ukuran memori tamu, mengubah kapasitas disk-nya, atau mengubah aturan firewall. Batasan ini mungkin akan memicu error I/O yang dapat menyebabkan kasus error yang diuji dengan buruk.
  • Klien pengesahan berbahaya: penyerang ini terhubung ke layanan pengesahan dan mengirim pesan log peristiwa yang telah bertanda tangan dalam format yang salah.
  • Pemilik resource berbahaya: pemilik resource berbahaya memiliki kontrol penuh atas set data terenkripsi yang digunakan workload. Penyerang ini mungkin menampilkan input dalam format yang salah atau data yang condong, dan berupaya memicu penguraian kerentanan pada workload atau mencoba mengakali kontrol privasinya.

Permukaan serangan

Tabel berikut menjelaskan permukaan serangan yang tersedia bagi penyerang.

Penyerang Target Permukaan serangan Risiko
Operator workload TEE, Workload Pembacaan disk

Apa pun yang dibaca dari disk berada dalam kontrol penyerang.

Layanan seperti persistent disk multi-penulis dan lampiran disk dinamis berarti bahwa penyerang dapat mengubah konten disk secara dinamis dan sesuai keinginan.

Operator workload TEE, Workload Penulisan disk Apapun yang ditulis di disk akan terlihat oleh penyerang. Lihat snapshot disk dan kemampuan import.
Operator workload TEE, Workload Server metadata Atribut instance yang dibaca dari server metadata berada dalam kontrol penyerang, termasuk skrip startup dan variabel lingkungan.
Operator workload TEE, Workload Jaringan Koneksi jaringan eksternal ke repositori image atau layanan pengesahan dapat disadap. Serangan ini dilakukan menggunakan VPC pribadi dengan instance Cloud Router yang ditampilkan kepada publik.
Klien pengesahan Layanan pengesahan Log peristiwa dan pesan pengesahan Layanan pengesahan memiliki logika kripto yang berat dan rumit yang sulit untuk ditulis secara defensif.
Pemilik resource Workload Set data terenkripsi

Penyerang dapat meracuni set data input workload, yang berarti data terenkripsi belum tentu merupakan data tepercaya.

Infrastruktur Google Cloud

Google Cloud mencakup hypervisor Compute Engine, vTPM untuk Confidential VM, firmware UEFI tamu, dan layanan pengesahan yang dihosting. Material kunci sensitif seperti kunci penandatanganan vTPM dan OIDC dirancang untuk dilindungi dengan aman.

Infrastruktur Google dirancang untuk secara logis mengisolasi data setiap pelanggan dari data pelanggan dan pengguna lain, bahkan ketika data tersebut disimpan di server fisik yang sama. Akses administratif untuk staf dukungan dan engineer terbatas, diaudit, dan transparent bagi pelanggan. Selain itu, enkripsi memori inline dalam Confidential VM membantu melindungi kerahasiaan memori instance. Enkripsi memori inline merender pemeriksaan langsung atau logging memori yang tidak disengaja (log error kernel) menjadi tidak efektif. Untuk mengetahui informasi tambahan tentang cara kami melindungi platform kami, lihat ringkasan keamanan Google.

Ancaman dan mitigasi

Sistem file terenkripsi dengan perlindungan integritas dirancang untuk mengurangi risiko dari serangan disk. Selanjutnya, setelah kode dibaca dari disk, kode tersebut diukur dan data tidak akan pernah dibaca ulang dari disk lagi. Secret tidak akan pernah diungkapkan dalam bentuk teks biasa ke disk atau ke perangkat eksternal apa pun seperti konsol serial.

Risiko dari serangan jaringan dimitigasi dengan memiliki saluran terenkripsi yang diautentikasikan secara menyeluruh. Akses jaringan eksternal, seperti SSH, dinonaktifkan pada gambar. Protokol pengesahan membantu melindungi urutan booting dan konfigurasi apa pun yang dibaca dari server metadata. Terakhir, workload Confidential Space diharapkan menggunakan kontrol privasi diferensial untuk mengurangi risiko dari set data yang condong.

Tabel berikut menjelaskan ancaman dan mitigasinya:

Serangan pada proses booting terukur

Tabel ini menjelaskan potensi ancaman dan strategi mitigasi yang terkait dengan proses booting terukur.

Ancaman Mitigasi Implementasi mitigasi

Penyerang melakukan booting Shielded VM dengan firmware lama yang tidak mendukung booting terukur.

Jika berhasil, penyerang dapat memutar kembali pengukuran arbitrer dan mengalahkan pengesahan jarak jauh.

Ancaman ini dimitigasi oleh bidang kontrol Google Cloud.

Confidential Space menambahkan perangkat vTPM dan firmware UEFI terbaru. Selain itu, Confidential Space dapat mengaktifkan booting terukur, dan booting terukur tidak dapat dinonaktifkan.

Dalam infrastruktur Google Cloud

Penyerang menimpa firmware UEFI di memori fisi, tamu, memulai ulang tamu yang mereset register vTPM, dan menjalankan firmware yang dimodifikasi.

Jika berhasil, penyerang dapat memutar kembali pengukuran arbitrer dan mengalahkan pengesahan jarak jauh.

Ancaman ini dimitigasi oleh hypervisor. Pada reboot tamu, hypervisor memuat salinan bersih firmware UEFI ke memori tamu. Modifikasi sebelumnya dalam memori tamu akan dihapus. Selain itu, reboot tamu adalah satu-satunya peristiwa yang mereset vTPM. Dalam Google Cloud dan dengan mengaktifkan Confidential Computing
Penyerang memodifikasi file konfigurasi yang tidak diukur, yang berdampak negatif pada eksekusi program.

Ancaman ini dimitigasi dengan proses pengesahan. Semua biner yang dapat dieksekusi dan masing-masing file konfigurasi diukur sepenuhnya sebelum dijalankan.

Secara khusus, variabel booting aman, konfigurasi grub, dan argumen command line kernel diukur.

Peninjauan keamanan menemukan bahwa tidak ada pengukuran yang terlewat dalam proses pengesahan.

Dalam gambar Confidential Space
Penyerang memicu kerentanan kerusakan memori di komponen boot awal, dan mendapatkan eksekusi kode.

Komponen Early boot ditulis dalam bahasa C. Komponen ini memproses data pengguna yang tidak tepercaya, dan mungkin rentan terhadap masalah kerusakan memori. Untuk contoh terbaru, lihat BootHole.

Risiko ini dimitigasi dengan proses pengesahan: komponen booting awal harus mengukur data apa pun yang dikontrol pengguna sebelum memprosesnya. Serangan BootHole menggunakan grub.cfg yang dimodifikasi untuk mendapatkan eksekusi kode dan mengalahkan booting aman.

Namun, dalam sistem Confidential Space, serangan tersebut gagal melewati pengesahan, karena pengukuran grub.cfg tidak cocok dengan konfigurasi yang diharapkan.

Risiko terkait berasal dari logika sistem file yang kompleks. Kerentanan sebelumnya seperti Sequoia menunjukkan bahwa driver sistem file memproses struktur data yang kompleks, dan rentan terhadap masalah kerusakan memori.

Risiko ini dimitigasi menggunakan perlindungan integritas dm-verity dan dm-crypt tingkat blok, serta dengan menonaktifkan pemasangan otomatis.

Dalam gambar Confidential Space
Penyerang mengubah biner booting awal pada disk setelah dibaca dan diukur, serta sebelum dibaca dan dieksekusi (disk TOCTOU).

Komponen booting awal dibuat untuk mesin bare metal, dan barangkali tidak mengharapkan lingkungan dinamis cloud. Komponen booting mungkin berasumsi bahwa konten disk tidak dapat berubah selama eksekusi, yang mana hal tersebut merupakan asumsi yang salah untuk lingkungan cloud.

Risiko ini dimitigasi dengan menggunakan pemrograman defensif: konten disk hanya dibaca sekali menggunakan pola baca, ukur, eksekusi.

Halamanpeninjauan keamanan untuk image Confidential Space tidak mengidentifikasi masalah TOCTOU dalam komponen booting awal seperti UEFI, Shim, atau GNU GRUB.

Dalam gambar Confidential Space
Penyerang mengubah driver perangkat dan layanan mode pengguna di disk setelah kernel dimuat.

Ancaman ini dimitigasi oleh sistem file root dengan perlindungan integritas.

Root-fs dalam image Confidential Space adalah integritas yang dilindungi oleh dm-verity. Konfigurasi (root-hash) diteruskan dalam argumen perintah kernel, lalu diukur dan disahkan oleh layanan pengesahan.

Dalam gambar Confidential Space

Serangan pada peluncur container

Tabel ini menjelaskan potensi ancaman dan strategi mitigasi yang terkait dengan peluncur.

Ancaman Mitigasi Implementasi mitigasi
Penyerang mencegat koneksi jaringan peluncur atau repositori gambar.

Koneksi ke repositori gambar dilindungi oleh koneksi TLS yang diautentikasi dan dienkripsi.

Penyerang dapat mengubah URL gambar dan mengontrol biner beban kerja. Namun, tindakan ini akan ditampilkan dalam log pengesahan.

Repositori gambar tidak dikontrol menggunakan daftar akses, sehingga gambar dianggap dapat dilihat oleh semua orang. Anda harus memastikan bahwa gambar container beban kerja tidak berisi rahasia apa pun.

Dalam gambar Confidential Space
Penyerang mengubah gambar beban kerja pada disk setelah didownload dan diukur.

Ancaman ini dimitigasi oleh partisi yang dapat ditulis dan dienkripsi serta integritasnya dilindungi.

Image workload dan data sementaranya dilindungi oleh dm-crypt menggunakan kunci efemeral per-booting.

Proses enkripsi disk dm-crypt memungkinkan serangan rollback, yaitu saat penyerang mengganti konten disk dengan ciphertext dan tag yang telah dilihat sebelumnya. Serangan ini dianggap sangat kompleks dalam setelan Confidential Space.

Dalam gambar Confidential Space
Penyerang memodifikasi konfigurasi peluncur di server metadata, dan mengontrol URL repositori gambar. Proses pengesahan mendeteksi konfigurasi tidak aman yang memuat gambar tidak autentik. Di dalam layanan pengesahan

Serangan pada layanan pengesahan

Tabel ini menjelaskan potensi ancaman dan strategi mitigasi terhadap layanan pengesahan.

Ancaman Mitigasi Implementasi mitigasi
Penyerang mencegat koneksi jaringan untuk layanan peluncur atau pengesahan dan membaca token rahasia dari kabel.

Ancaman ini dimitigasi dengan memiliki koneksi TLS yang diautentikasi dan dienkripsi. Koneksi ini membantu melindungi token dari penyadapan pasif.

Penyerang tidak dapat meniru identitas layanan karena tidak memiliki kunci TLS. Bahkan jika berhasil, penyerang tidak dapat membuat token OIDC yang valid.

Penyerang tidak dapat meniru identitas klien yang valid karena identitas klien dijamin oleh protokol pengesahan.

Dalam jaringan antara beban kerja Anda dan layanan pengesahan.
Penyerang mengeksploitasi perbedaan penguraian, yang menyebabkan perubahan yang tidak terdeteksi dalam proses pengesahan.

Ancaman ini dapat terjadi karena log peristiwa pengukuran diserialkan dan dikirim ke layanan pengesahan, tempat log tersebut diuraikan dan diproses.

Perbedaan penguraian terjadi jika layanan dan OS runtime tidak menyetujui semantik log.

Misalnya, jika kolom cmdline memiliki daftar argumen yang dipisahkan dengan koma, string seperti a=1, b=2 c='3,d=e' (perhatikan ,d dalam substring nilai) mungkin akan diurai secara berbeda oleh kernel dan layanan.

Risiko ini dimitigasi dengan memiliki mesin penguraian yang mencerminkan perilaku OS dengan benar. Secara khusus, cmdline diproses sebagai string utuh, dan tidak dipecah menjadi pasangan nilai kunci.

Dalam gambar Confidential Space
Penyerang menggunakan semua aset layanan, yang menyebabkan layanan tersebut terhenti dalam serangan denial of service (DoS). Layanan terganggu bagi pengguna Confidential Space lainnya.

Risiko keandalan ini dimitigasi dengan memiliki layanan elastis terdistribusi yang dapat dengan mudah direplikasi dan diskalakan sesuai kebutuhan.

Kode mencegah terjadinya kehabisan resource oleh klien yang berbahaya.

Dalam beban kerja

Serangan pada workload

Tabel ini menjelaskan potensi ancaman dan strategi mitigasi yang terkait dengan beban kerja.

Ancaman Mitigasi Implementasi mitigasi
Penyerang membaca rahasia runtime dari partisi yang dapat ditulis.

Ancaman ini dimitigasi dengan sistem file terenkripsi. Sistem file yang dapat ditulis dipasang menggunakan dm-crypt. Swap dinonaktifkan, dan konten memori tidak diputar ke disk.

Sebagai teknik pertahanan mendalam, token OIDC memiliki cakupan dan berumur singkat.

Dalam gambar Confidential Space
Penyerang membaca rahasia runtime dari konsol seri. Ancaman ini dimitigasi dalam image Confidential Space karena kredensial dan token tidak pernah dicetak ke konsol serial. Selain itu, cloud logging juga dinonaktifkan. Dalam gambar Confidential Space
Penyerang memperbarui kunci SSH yang diotorisasi menggunakan paket OSLogin, lalu menghubungkan ke instance yang sedang berjalan. Ancaman ini dimitigasi dalam image Confidential Space karena layanan systemd default disamarkan, termasuk sshd. Dalam gambar Confidential Space
Penyerang memperbarui skrip startup di server metadata, yang otomatis dimuat oleh agen tamu. Ancaman ini dimitigasi dalam image Confidential Space karena paket agen tamu dinonaktifkan. Dalam gambar Confidential Space
Penyerang mengirim paket buruk ke VM menggunakan agen konfigurasi OS. Ancaman ini dimitigasi dalam image Confidential Space karena agen konfigurasi OS dinonaktifkan. Dalam gambar Confidential Space
Penyerang meneruskan set data yang salah format dan dienkripsi ke beban kerja. Ancaman ini dimitigasi dengan memiliki kode penguraian defensif di beban kerja. Dalam beban kerja
Penyerang meneruskan set data yang condong atau menyesatkan ke beban kerja dan mencoba mempelajari informasi tentang set data dari pihak lain. Ancaman ini dimitigasi dengan menerapkan kontrol privasi diferensial dalam beban kerja. Dalam beban kerja

Uji keamanan

Confidential Space menjalani proses peninjauan keamanan yang komprehensif di Google. Proses peninjauan keamanan ini mencakup pengujian dan audit berikut:

  • Pengujian integrasi menyeluruh alur negatif

    Pengujian ini memverifikasi bahwa pengesahan gagal pada pengukuran yang buruk, seperti saat kode berjalan di lingkungan TEE yang tidak terduga atau meluncurkan container beban kerja yang dimodifikasi.

  • Audit manual dari proses booting yang diukur

    Peninjauan ini berfokus pada identifikasi pengukuran yang hilang dan bug pembacaan ganda. Pengujian memverifikasi bahwa kode ditulis dengan mempertimbangkan praktik terbaik keamanan, dan jika terjadi kegagalan, kode akan ditutup (dinonaktifkan).

  • Audit manual proses build untuk image Confidential Space dan logika peluncur:

    Ulasan ini berfokus pada penghapusan paket dan pengurangan permukaan serangan.

  • Audit manual layanan pengesahan

    Peninjauan ini berfokus pada penerapan protokol pengesahan yang benar, dan menghindari masalah penguraian.

  • Ulasan kriptografi oleh pakar keamanan cyber

    Peninjauan ini berfokus pada protokol pengesahan, enkripsi sistem file, dan solusi integritas.

  • Peninjauan privasi oleh pakar privasi

    Peninjauan ini berfokus pada kontrol privasi diferensial dalam beban kerja yang dibuat oleh Google.

  • Pengujian fuzz berkelanjutan

    Pengujian ini mencakup komponen penting keamanan seperti vTPM dan layanan pengesahan.

NCC Group, sebuah organisasi pentesting eksternal, menjalankan uji penetrasi pada sistem. NCC meninjau Confidential Space sebagai platform komputasi yang aman.

Langkah selanjutnya