IBM Cloud Docs
Über Attestierung mit Intel SGX oder TDX für Virtual Servers for VPC

Über Attestierung mit Intel SGX oder TDX für Virtual Servers for VPC

Selektiv verfügbar

Attestation ist ein Validierungsprozess, der sicherstellt, dass eine Laufzeitumgebung in einer verschlüsselten SGX- oder TDX-Enklave auf einem System mit einer bekannten Sicherheitskonfiguration instanziiert wird. Die Data Center Attestation Primitives (DCAP) von Intel erleichtern die Attestation.

Vertrauliche Datenverarbeitungsprofile sind in den Regionen Dallas (us-south), Washington DC (us-east) und Frankfurt (eu-de) verfügbar. Vertrauliche Berechnungen mit Intel SGX für VPC werden in Dallas (us-south), Washington DC (us-east) und Frankfurt (eu-de) durchgeführt. Vertrauliche Datenverarbeitung mit Intel TDX für VPC ist nur in der Region Washington, D.C. (USA-Ost) verfügbar. Wenn Sie eine virtuelle Serverinstanz mit einem vertraulichen Datenverarbeitungsprofil und TDX erstellen möchten, können Sie diese virtuelle Serverinstanz nur in der Region Washington DC (us-east) erstellen. Sie können keine virtuelle Serverinstanz mit TDX in einer anderen Region, einschließlich Dallas (us-south) und Frankfurt (eu-de), erstellen. Weitere Informationen finden Sie unter Vertrauliches Computing - bekannte Probleme. Vertrauliches Rechnen ist nur bei ausgewählten Profilen möglich. Weitere Informationen finden Sie unter Vertrauliche Datenverarbeitungsprofile.

Intel SGX hilft, Daten, die gerade verwendet werden, durch die Technologie der Anwendungsisolierung zu schützen. Intel TDX unterstützt den Schutz von Daten, die gerade verwendet werden, durch die Isolationstechnologie für virtuelle Maschinen. Durch die Nutzung dieser Funktionen können Entwickler die Integrität und Vertraulichkeit ihres Codes und ihrer Daten schützen.

Ermöglichung der Bescheinigung für SGX

Das PCK-Zertifikat ist auf dem virtuellen SGX-Server verfügbar, so dass Sie es nicht über einen PCCS-Dienst beziehen müssen. Dieses Zertifikat befindet sich unter /root/.dcap-qcnl/*. Ein Nicht-Root-Benutzer muss das Verzeichnis /root/.dcap-qcnl/* in sein Verzeichnis $HOME kopieren, um DCAP zu verwenden.

Installieren Sie die DCAP- und QCNL-Pakete wie von Intel angegeben.

Installieren Sie DCAP Version 1.19 oder höher, da frühere Versionen lokal zwischengespeicherte Zertifikate nicht unterstützen.

Konfigurieren Sie AESM neu, um das lokal zwischengespeicherte PCK-Zertifikat zu verwenden, und starten Sie den Dienst neu, wie im folgenden Beispiel gezeigt.

  1. Konfigurieren Sie /etc/sgx_default_qcnl.conf

     "use_secure_cert": false
     "local_cache_only": true
    
  2. Erneut starten aesmd

 systemctl restart aesmd

Aktivieren der Bescheinigung für TDX

Um die Bescheinigung für TDX zu aktivieren, folgen Sie den Intel-Anweisungen Trust Domain at Runtime.

TDX unterstützt keine vsock Schnittstelle für die Angebotserstellung. Für die Angebotserstellung müssen Sie tdvmcal verwenden.

SGX- und TDX-Dokumentation von Intel

Weitere Informationen über SGX und TDX finden Sie unter den folgenden Links.

SGX

TDX