Container Service for Kubernetes (ACK) クラスターは、信頼できる実行環境 (TEE) に基づく機密コンピューティングをサポートしています。このトピックでは、TEE ベースの機密コンピューティングの基本概念、主要機能、シナリオ、およびソリューションについて説明します。また、TEE ベースの機密コンピューティングとサンドボックス化コンテナーの連携についても説明します。
基本概念
ACK は、ハードウェア暗号化テクノロジーに基づくクラウドネイティブのオールインワンソリューションである、TEE ベースの機密コンピューティングを提供します。TEE ベースの機密コンピューティングは、データのセキュリティ、整合性、および機密性を保証します。信頼できるアプリケーションや機密性の高いアプリケーションの開発と配信を低コストで簡素化します。機密コンピューティングを使用すると、機密データとコードを TEE に分離できます。これにより、システムの他の部分からデータとコードにアクセスできなくなります。TEE 内に保存されたデータには、CPU を除く外部アプリケーション、BIOS、オペレーティングシステム、カーネル、管理者、O&M エンジニア、クラウド サービス プロバイダー、およびハードウェアコンポーネントからアクセスできません。これにより、データ漏洩の可能性が低減し、データ管理が簡素化されます。
主要機能
クラウド内のコードとデータの整合性を保証します。
データとコードを暗号化して、データ侵害を防ぎます。
データのライフサイクル管理を可能にします。
ユースケース
ブロックチェーン
トランザクション処理、コンセンサス、スマートコントラクト、およびキーストレージの機密性とセキュリティを強化します。
キー管理
エンクレーブにキー管理機能をデプロイします。この機能は、ハードウェアセキュリティモジュール (HSM) に似ています。
遺伝子コンピューティング
多者間計算環境で機密データを分離することにより、データの機密性を確保します。
金融
安全な支払いおよびトランザクションをサポートします。
AI
モデルなどの機密情報を暗号化することにより、知的財産権を保護します。
エッジコンピューティング
クラウド、エッジ、および端末間の安全で機密性の高い通信をサポートします。
データ共有とコンピューティング
ユーザーまたはベンダーが経済的価値を高めるためにデータを共有する場合に、データの侵害を防ぎます。
ソリューション
次の図は、TEE ベースの機密コンピューティング V1.1 を示しています。
ACK は、Intel Software Guard Extensions (SGX) 2.0 に基づく機密コンピューティング用のマネージド Kubernetes クラスターを立ち上げました。これにより、信頼できるアプリケーションや機密性の高いアプリケーションの管理が簡素化され、これらのアプリケーションの配信コストが削減されます。このソリューションは、トラステッドコンピューティングベーステクノロジーを活用して、パブリッククラウド環境でデータとコードを処理する際のクラウドプロバイダーへの依存を最小限に抑え、データとコードのセキュリティを強化します。作成手順については、「機密コンピューティング用の ACK マネージドクラスターを作成する」をご参照ください。
次の要件が満たされていることを確認してください。
ワーカーノードは、次の [インスタンスファミリ] の [c7t セキュリティ強化コンピューティング最適化]、[g7t セキュリティ強化汎用]、および [r7t セキュリティ強化メモリ最適化] のインスタンスタイプを使用してデプロイする必要があります。
説明Intel Ice Lake は、Intel Software Guard Extensions Data Center Attestation Primitives (SGX DCAP) にのみ基づくリモート構成証明サービスをサポートしています。Intel Enhanced Privacy Identification (EPID) に基づくリモート構成証明サービスはサポートされていません。リモート構成証明サービスを使用する前に、アプリケーションを適応させる必要があります。リモート構成証明サービスの詳細については、「attestation-services」を参照してください。
SGX 2.0 ドライバーと TEE SDK は、クラスターのノードが初期化されると自動的にインストールされます。TEE SDK は、機密コンピューティング用のアプリケーションを開発するために Alibaba Cloud が提供する開発キットです。このキットは、Intel Linux SGX SDK と一貫性のある開発モデルとプログラミングインターフェイスを提供します。
デフォルトでは、Intel SGX Architectural Enclave Service Manager (AESM) DaemonSet がインストールされます。これにより、SGX 2.0 のアプリケーションは AESM にアクセスできます。
Alibaba Cloud によって開発された SGX デバイスプラグインを使用して、SGX ノードの Enclave Page Cache (EPC) 内のメモリリソースを検出、管理、およびスケジュールできます。
TEE ベースの機密コンピューティングとサンドボックス化コンテナーの連携
RunC のコンテナーは攻撃に対して脆弱です
runC のコンテナーは、ホストとカーネルを共有します。カーネルでコンテナーエスケープの脆弱性が発生すると、コンテナー内の悪意のあるアプリケーションがバックエンドシステムにエスケープする可能性があります。これは、他のアプリケーションとシステム全体に害を及ぼす可能性があります。
サンドボックス化コンテナーは、悪意のあるアプリケーションを隔離し、攻撃をブロックします
サンドボックス化コンテナーは、軽量の Kangaroo フレームワークに基づいて強化された分離を提供します。各ポッドは、独立したオペレーティングシステムとカーネル上で実行されます。カーネルで脆弱性が発生した場合、影響を受けるのは、このカーネル上で実行されているポッドのみです。これは、他のアプリケーションとバックエンドシステムを保護します。
TEE ベースの機密コンピューティングは、使用中のアプリケーションを保護します
TEE ベースの機密コンピューティングは、ACK によって提供される暗号化コンピューティングソリューションです。IP アドレス、キー、機密通信などの機密性の高いコードとデータを保護します。
クラウドコンピューティングは、企業にメリットをもたらすテクノロジーです。ただし、データをクラウドに移行する場合、データ侵害の可能性が中心的な懸念事項になります。データ侵害は、次のシナリオで発生する可能性があります。
攻撃
信頼できないクラウドベンダー
クラウドインフラストラクチャのセキュリティ上の欠陥
資格のない O&M スタッフと管理者
TEE ベースの機密コンピューティングは、サンドボックス化コンテナーと連携して、悪意のあるアプリケーションを隔離し、機密データを保護します
TEE ベースの機密コンピューティングとサンドボックス化コンテナーは、異なる機能を提供します。クラスター内の機能を組み合わせて、悪意のあるアプリケーションを隔離し、機密性の高いアプリケーションとデータを保護できます。