Upgrade to Pro — share decks privately, control downloads, hide ads and more …

パブリッククラウドにおける機密コンピューティング@さくらのTech Day 2024-11-1...

chibiegg
December 19, 2024

パブリッククラウドにおける機密コンピューティング@さくらのTech Day 2024-11-12 / Confidential Computing in Public Cloud

SEV-SNPを利用した、機密コンピューティング (コンフィデンシャルコンピューティング) のパブリッククラウド提供に関連して。

https://sakura-tokyo.connpass.com/event/335574/

chibiegg

December 19, 2024
Tweet

More Decks by chibiegg

Other Decks in Technology

Transcript

  1. © SAKURA internet Inc. パブリッククラウドにおける 機密コンピューティング 2024-11-12 @ さくらのTech Day

    さくらインターネット 技術推進統括担当 執行役員 / CIO / CISO 江草 陽太
  2. 2 自己紹介 @chibiegg 江草 陽太 【所属】 • さくらインターネット (株) 執行役員

    技術推進統括担当 兼 CISO 兼 CIO • BBSakura Networks (株) 取締役 【経歴】 • ヴィアトール学園 洛星中学・高等学校 • 大阪大学工学部電子情報工学科情報通信工学専攻 • 個人事業主 (大学生時代に開業) • 大阪大学大学院工学研究科中退 【外部】 • U-22プログラミングコンテスト実行委員長 など 【趣味】 旅行/温泉/写真/電子工作/プログラミング/かわいい服
  3. © SAKURA internet Inc. ハイパーバイザーからの保護 保護されるもの • VMのメモリ 保護されないもの (盗聴や改竄の可能性がある)

    • ホストとの共有メモリ • ディスクI/O • ネットワークI/O • コンソールなどへの出力
  4. © SAKURA internet Inc. 安全を確認する? そのVMがTEEによって 隔離されているかどうかを確認する必要がある ↓ Virtualization-based TEE

    はCPUの機能であるから CPUに状況を聞けばいい ↓ 「アテステーションレポート」をCPUから取得する
  5. © SAKURA internet Inc. 起動時の改ざんってどうやって検知するの? 機密コンピューティングの場合 Direct Kernel Boot or

    vTPM + Measured Boot 本来TPMに書かれているRoot of Trustは利用できない アテステーションレポートでカーネルのハッシュ値を直接確認できる 起動中の各種コンポーネントのハッシュ値を客観的に観測する