すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:信頼できるコンピューティング機能の概要

最終更新日:Aug 22, 2024

このトピックでは、信頼できるコンピューティング機能をサポートするインスタンス (信頼できるインスタンス) の仕組みと、信頼できるコンピューティング技術の基本概念について説明します。

信頼できるコンピューティング機能の概要

トラステッドコンピューティングは、クラウドテナントの基盤となるコンピューティング環境の高レベルのセキュリティを確保するために使用される主な機能の1つです。 仮想Trusted Platform Module (vTPM) は、リモート認証メカニズムを提供し、システムの起動とユーザー指定のアプリケーションをカバーする信頼のチェーンを構築するために、信頼の仮想ルートとして使用されます。 これにより、スタートアップおよびランタイム段階のすべての面でユーザーに信頼できる環境が保証されます。 システムおよびアプリケーションの信頼性検証は、未知または改ざんされたシステムまたはソフトウェアによって引き起こされる攻撃に対する脆弱性を低減する。

信頼できるコンピューティング機能をサポートするインスタンスファミリー

説明

g7t、c7t、およびr7tインスタンスファミリーは、Software Guard Extensions (SGX) 機密コンピューティングをサポートしています。 Elastic Compute Service (ECS) コンソールで上記のインスタンスファミリーのインスタンスを作成すると、Alibaba Cloud SGXランタイムが自動的にインストールされます。 SGX機密コンピューティングの詳細については、「SGX機密コンピューティング環境の構築」をご参照ください。

信頼できるインスタンスの仕組み

信頼できるインスタンスは、信頼できるコンピューティングテクノロジーを使用して整合性検証を実行します。 これにより、信頼できるインスタンスがスタートアップレベルまたはカーネルレベルのマルウェアやルートキットによって侵害されることがなくなります。 Trustedインスタンスは、Unified Extensible Firmware Interface (UEFI) ファームウェア、vTPMまたは仮想Trusted Cryptography Modules (vTCM) 、およびセキュリティと信頼性を確保するためのリモート認証サービスを使用して、測定されたブートと整合性の検証を提供します。

ファームウェアセキュリティ

Alibaba Cloudは安全なファームウェアアップデートをサポートしています。 ファームウェアが更新される前に、承認されたファームウェアのみが更新されるようにファームウェア署名が検証される。 これにより、悪意のあるファームウェアがクラウドインフラストラクチャを攻撃するのを防ぎます。

vTPMおよびvTCM

vTPMおよびvTCMは、信頼できるサーバーハードウェアから信頼できるインスタンスに信頼を送信するために使用できる仮想化された信頼できるプラットフォームモジュールです。 vTPMはTPM 2.0と完全に互換性があります。 vTCMはTCM 2.0と完全に互換性があります。 トラステッドインスタンスは、vTPMまたはvTCMを使用して、仮想信頼ルートを構築し、ホスト層のトラステッドブートチェーンおよびリモート証明メカニズムと同様のトラステッドブートチェーンおよびリモート証明メカニズムを実装します。 ベンチマーク測定値は、インスタンスの作成時に生成されます。 後続のインスタンススタートアップで収集された測定値をベンチマーク測定値と比較して、インスタンスが変更されたかどうかを判断します。 比較結果は、インスタンスの信頼ステータスを示し、セキュリティセンターコンソールに表示されます。

UEFI ファームウェア

信頼できるインスタンスは、システムブートのUEFI仕様を満たす信頼できるブートファームウェアを使用します。 UEFIファームウェアは、OSのブートプロセス中にシステムファームウェア、システムブートローダ、およびシステムカーネルモジュールの整合性を測定し、システム起動のための信頼チェーンを構築します。

測定されたブーツ

コンポーネントはステージごとに測定されます。 最初に開始されるコンポーネントは、次のステージで開始されるコンポーネントを測定します。 測定が成功した場合、信頼の連鎖は次の段階に拡張される。

基盤となるハードウェアからゲストオペレーティングシステムまでのブートチェーン内の各モジュールは、インスタンスのブートプロセス中に測定されます。 モジュールがロードされると、信頼できるコンポーネントは、モジュールごとにハッシュ値を計算し、計算されたハッシュ値を信頼のルートに安全に格納して、信頼の連鎖を構築する。 ブートチェーン内のすべてのモジュールの段階ごとの測定と検証により、システムが以前のブートから変更されないことが保証されます。

整合性検証

整合性検証は、インスタンスの信頼されたステータスを理解し、意思決定を行うのに役立ちます。

インスタンスを初めて起動すると、信頼できるコンポーネントはベンチマーク測定値としてハッシュ値の最初のセットを作成し、データを安全に保存します。 その後、インスタンスが起動するたびに測定と保存の操作が実行されます。 信頼できるコンポーネントは、リモート認証を使用して測定値を信頼できるサービスに送信します。 最新の測定データをベンチマーク測定と比較して、インスタンスの整合性を測定および検証し、インスタンスが予想される信頼済み状態で実行されているかどうかを判断できます。

完全性検証は、起動測定情報をインスタンスのベンチマーク測定と比較する。 スタートアップ測定情報がベンチマーク測定と一致する場合、インスタンスが信頼されていることを示す成功結果が返されます。 それ以外の場合、インスタンスが信頼されていないことを示す失敗結果が返されます。

  • インスタンスのシステム更新中など、特定のシナリオで予期される整合性検証の失敗が発生した場合、信頼できるイベントをホワイトリストに追加して、インスタンスのベンチマーク測定値を更新できます。 後続の完全性測定は、最新のベンチマーク測定に対して実行される。 詳細については、「信頼済みインスタンスの使用」トピックの「信頼例外の処理」セクションをご参照ください。

  • 予期しない整合性検証の失敗が発生した場合は、信頼できるイベントの詳細に基づいて失敗の原因を特定し、インスタンスが信頼できない環境で実行されないようにします。