Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zaufana baza obliczeniowa (TCB) odnosi się do wszystkich składników sprzętu, oprogramowania układowego i oprogramowania systemu, które zapewniają bezpieczne środowisko. Składniki wewnątrz TCB są uważane za krytyczne. Jeśli bezpieczeństwo jednego składnika wewnątrz TCB zostanie naruszone, bezpieczeństwo całego systemu może być zagrożone. Niższy TCB oznacza wyższe bezpieczeństwo. Istnieje mniejsze ryzyko narażenia na różne luki w zabezpieczeniach, złośliwe oprogramowanie, ataki i złośliwe osoby.
Na poniższym diagramie przedstawiono, co znajduje się wewnątrz i na zewnątrz TCB. Obciążenie i dane, którymi zarządza operator klienta, znajdują się wewnątrz TCB. Elementy zarządzane przez dostawcę usług w chmurze (Azure) znajdują się poza TCB.
Sprzętowy korzeń zaufania
Korzeń zaufania to sprzęt, który zapewnia weryfikację, że obciążenie klienta korzysta z poufnego przetwarzania. Dostawcy sprzętu generują i weryfikują dowody kryptograficzne.
Obciążenie poufnego przetwarzania
Obciążenie klienta, umieszczone wewnątrz zaufanego środowiska wykonania (TEE), obejmuje części rozwiązania, które znajdują się pod pełną kontrolą klienta i są przez niego zaufane. Obciążenie poufnego przetwarzania jest nieprzezroczyste dla wszystkich elementów spoza TCB przy użyciu szyfrowania.
Hostowanie systemu operacyjnego, funkcji hypervisor, systemu BIOS i sterowników urządzeń
Te elementy nie mają widoczności obciążenia wewnątrz TCB, ponieważ jest ono szyfrowane. System operacyjny hosta, system BIOS, funkcja hypervisor i sterowniki urządzeń są pod kontrolą dostawcy usług w chmurze i są niedostępne przez klienta. Z drugiej strony mogą zobaczyć obciążenie klienta tylko w postaci zaszyfrowanej.
Mapowanie TCB na różne TEE
W zależności od używanej technologii przetwarzania poufnego technologia TCB może się różnić w zależności od wymagań klientów dotyczących poufności i łatwości wdrażania.
Poufne maszyny wirtualne (CVM), które korzystają z technologii AMD SEV-SNP (i w przyszłości rozszerzenia Intel Trust Domain Extensions) mogą uruchamiać całą maszynę wirtualną wewnątrz TEE, pod kątem ponownego hostingu istniejących obciążeń. W takim przypadku system operacyjny klienta znajduje się również wewnątrz TCB.
Oferty związane z obliczeniami kontenerowymi opierają się na CVMs (Container Virtual Machines). Oferują różne scenariusze TCB od całych węzłów usługi Azure Kubernetes Service do poszczególnych kontenerów, gdy są używane usługi Azure Container Instances.
Rozszerzenia Intel Software Guard (SGX) mogą oferować najbardziej szczegółową definicję TCB do poszczególnych funkcji kodu, ale wymaga ona opracowania aplikacji przy użyciu określonych zestawów SDK do korzystania z funkcji poufnych.