すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:TEE ベースの機密コンピューティング

最終更新日:May 13, 2025

Container Service for Kubernetes (ACK) クラスターは、信頼できる実行環境 (TEE) に基づく機密コンピューティングをサポートしています。このトピックでは、TEE ベースの機密コンピューティングの基本概念、主要機能、シナリオ、およびソリューションについて説明します。また、TEE ベースの機密コンピューティングとサンドボックス化コンテナーの連携についても説明します。

基本概念

ACK は、ハードウェア暗号化テクノロジーに基づくクラウドネイティブのオールインワンソリューションである、TEE ベースの機密コンピューティングを提供します。TEE ベースの機密コンピューティングは、データのセキュリティ、整合性、および機密性を保証します。信頼できるアプリケーションや機密性の高いアプリケーションの開発と配信を低コストで簡素化します。機密コンピューティングを使用すると、機密データとコードを TEE に分離できます。これにより、システムの他の部分からデータとコードにアクセスできなくなります。TEE 内に保存されたデータには、CPU を除く外部アプリケーション、BIOS、オペレーティングシステム、カーネル、管理者、O&M エンジニア、クラウド サービス プロバイダー、およびハードウェアコンポーネントからアクセスできません。これにより、データ漏洩の可能性が低減し、データ管理が簡素化されます。

主要機能

  • クラウド内のコードとデータの整合性を保証します。

  • データとコードを暗号化して、データ侵害を防ぎます。

  • データのライフサイクル管理を可能にします。

ユースケース

  • ブロックチェーン

    トランザクション処理、コンセンサス、スマートコントラクト、およびキーストレージの機密性とセキュリティを強化します。

  • キー管理

    エンクレーブにキー管理機能をデプロイします。この機能は、ハードウェアセキュリティモジュール (HSM) に似ています。

  • 遺伝子コンピューティング

    多者間計算環境で機密データを分離することにより、データの機密性を確保します。

  • 金融

    安全な支払いおよびトランザクションをサポートします。

  • AI

    モデルなどの機密情報を暗号化することにより、知的財産権を保護します。

  • エッジコンピューティング

    クラウド、エッジ、および端末間の安全で機密性の高い通信をサポートします。

  • データ共有とコンピューティング

    ユーザーまたはベンダーが経済的価値を高めるためにデータを共有する場合に、データの侵害を防ぎます。

ソリューション

次の図は、TEE ベースの機密コンピューティング V1.1 を示しています。

ACK は、Intel Software Guard Extensions (SGX) 2.0 に基づく機密コンピューティング用のマネージド Kubernetes クラスターを立ち上げました。これにより、信頼できるアプリケーションや機密性の高いアプリケーションの管理が簡素化され、これらのアプリケーションの配信コストが削減されます。このソリューションは、トラステッドコンピューティングベーステクノロジーを活用して、パブリッククラウド環境でデータとコードを処理する際のクラウドプロバイダーへの依存を最小限に抑え、データとコードのセキュリティを強化します。作成手順については、「機密コンピューティング用の ACK マネージドクラスターを作成する」をご参照ください。

次の要件が満たされていることを確認してください。

  • ワーカーノードは、次の [インスタンスファミリ][c7t セキュリティ強化コンピューティング最適化][g7t セキュリティ強化汎用]、および [r7t セキュリティ強化メモリ最適化] のインスタンスタイプを使用してデプロイする必要があります。

    説明

    Intel Ice Lake は、Intel Software Guard Extensions Data Center Attestation Primitives (SGX DCAP) にのみ基づくリモート構成証明サービスをサポートしています。Intel Enhanced Privacy Identification (EPID) に基づくリモート構成証明サービスはサポートされていません。リモート構成証明サービスを使用する前に、アプリケーションを適応させる必要があります。リモート構成証明サービスの詳細については、「attestation-services」を参照してください。

  • SGX 2.0 ドライバーと TEE SDK は、クラスターのノードが初期化されると自動的にインストールされます。TEE SDK は、機密コンピューティング用のアプリケーションを開発するために Alibaba Cloud が提供する開発キットです。このキットは、Intel Linux SGX SDK と一貫性のある開発モデルとプログラミングインターフェイスを提供します。

  • デフォルトでは、Intel SGX Architectural Enclave Service Manager (AESM) DaemonSet がインストールされます。これにより、SGX 2.0 のアプリケーションは AESM にアクセスできます。

  • Alibaba Cloud によって開発された SGX デバイスプラグインを使用して、SGX ノードの Enclave Page Cache (EPC) 内のメモリリソースを検出、管理、およびスケジュールできます。

TEE ベースの機密コンピューティングとサンドボックス化コンテナーの連携

RunC のコンテナーは攻撃に対して脆弱です

runC のコンテナーは、ホストとカーネルを共有します。カーネルでコンテナーエスケープの脆弱性が発生すると、コンテナー内の悪意のあるアプリケーションがバックエンドシステムにエスケープする可能性があります。これは、他のアプリケーションとシステム全体に害を及ぼす可能性があります。

サンドボックス化コンテナーは、悪意のあるアプリケーションを隔離し、攻撃をブロックします

サンドボックス化コンテナーは、軽量の Kangaroo フレームワークに基づいて強化された分離を提供します。各ポッドは、独立したオペレーティングシステムとカーネル上で実行されます。カーネルで脆弱性が発生した場合、影響を受けるのは、このカーネル上で実行されているポッドのみです。これは、他のアプリケーションとバックエンドシステムを保護します。

TEE ベースの機密コンピューティングは、使用中のアプリケーションを保護します

TEE ベースの機密コンピューティングは、ACK によって提供される暗号化コンピューティングソリューションです。IP アドレス、キー、機密通信などの機密性の高いコードとデータを保護します。

クラウドコンピューティングは、企業にメリットをもたらすテクノロジーです。ただし、データをクラウドに移行する場合、データ侵害の可能性が中心的な懸念事項になります。データ侵害は、次のシナリオで発生する可能性があります。

  • 攻撃

  • 信頼できないクラウドベンダー

  • クラウドインフラストラクチャのセキュリティ上の欠陥

  • 資格のない O&M スタッフと管理者

TEE ベースの機密コンピューティングは、サンドボックス化コンテナーと連携して、悪意のあるアプリケーションを隔離し、機密データを保護します

TEE ベースの機密コンピューティングとサンドボックス化コンテナーは、異なる機能を提供します。クラスター内の機能を組み合わせて、悪意のあるアプリケーションを隔離し、機密性の高いアプリケーションとデータを保護できます。