Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Base de computação confiável (TCB) refere-se a todos os componentes de hardware, firmware e software de um sistema que fornecem um ambiente seguro. Os componentes dentro do TCB são considerados críticos. Se um componente dentro do TCB for comprometido, toda a segurança do sistema pode ser comprometida. Um TCB mais baixo significa maior segurança. Há menos risco de exposição a várias vulnerabilidades, malware, ataques e pessoas mal-intencionadas.
O diagrama a seguir mostra o que está dentro e fora do TCB. A carga de trabalho e os dados que o operador do cliente gerencia estão dentro do TCB. Os elementos gerenciados pelo provedor de nuvem (Azure) estão fora do TCB.
Raiz de confiança de hardware
A raiz da confiança é o hardware confiável para atestar (validar) que a carga de trabalho do cliente está usando computação confidencial. Os fornecedores de hardware geram e validam as provas criptográficas.
Carga de trabalho de computação confidencial
A carga de trabalho do cliente, encapsulada dentro de um ambiente de execução confiável (TEE), inclui as partes da solução que estão totalmente sob controle e confiáveis pelo cliente. A carga de trabalho de computação confidencial permanece oculta para tudo fora do TCB devido ao uso de criptografia.
Sistema operativo anfitrião, hipervisor, BIOS e drivers de dispositivo
Esses elementos não têm visibilidade da carga de trabalho dentro do TCB porque ele é criptografado. O sistema operacional do host, BIOS, hipervisor e drivers de dispositivo estão sob o controle do provedor de nuvem e inacessíveis pelo cliente. Por outro lado, eles podem ver a carga de trabalho do cliente apenas de forma criptografada.
Mapeando TCB para diferentes TEEs
Dependendo da tecnologia de computação confidencial em uso, o TCB pode variar para atender às diferentes demandas dos clientes por confidencialidade e facilidade de adoção.
Máquinas virtuais confidenciais (CVMs) que usam as tecnologias AMD SEV-SNP (e, no futuro, Intel Trust Domain Extensions) podem executar uma VM inteira dentro do TEE para oferecer suporte a cenários de rehospedagem de cargas de trabalho existentes. Neste caso, o SO convidado também está dentro do TCB.
As ofertas de computação de contêiner são construídas em CVMs. Eles oferecem vários cenários TCB de nós inteiros do Serviço Kubernetes do Azure a contêineres individuais quando as Instâncias de Contêiner do Azure são usadas.
O Intel Software Guard Extensions (SGX) pode oferecer a definição TCB mais granular até funções de código individuais, mas requer que os aplicativos sejam desenvolvidos usando SDKs específicos para usar recursos confidenciais.