x86 用機密コンピューティング Virtual Servers for VPC
アベイラビリティーの選択
コンフィデンシャル・コンピューティングは、ワークロードとデータが機密であり、クラウド・サービス・プロバイダー(CSP)を含むすべての人から保護されているという技術的保証を提供する新しい技術である。
コンフィデンシャル・コンピューティング・プロファイルは、ダラス(米国南部)、ワシントンDC(米国東部)、フランクフルト(欧州西部)の各地域でご利用いただけます。 インテルSGXのVPCを使用したコンフィデンシャル・コンピューティングは、ダラス(米国南部)、ワシントンDC(米国東部)、フランクフルト(欧州西部)で行われている。 Intel TDX for VPCによる機密コンピューティングは、ワシントンDC(us-east)リージョンでのみご利用いただけます。 機密コンピューティングプロファイルとTDXを使用して仮想サーバーインスタンスを作成する場合、その仮想サーバーインスタンスはワシントンDC(us-east)リージョンでのみ作成できます。 ダラス(us-south)やフランクフルト(eu-de)を含む他のリージョンでは、TDXで仮想サーバーインスタンスを作成できません。 詳細については、 コンフィデンシャル・コンピューティングの既知の問題を 参照してください。 コンフィデンシャル・コンピューティングは一部のプロファイルでのみ利用可能です。 詳しくは、 コンフィデンシャル・コンピューティング・プロファイルを 参照のこと。
インテル・トラステッド・ドメイン・エクステンション(TDX)による機密コンピューティング
インテル・トラスト・ドメイン・エクステンション(TDX)による機密コンピューティングは、ファームウェアとハードウェアが活用するCPU強化を提供することで、仮想マシンに機密性を提供します。これにより、機密性と整合性が確保されます。 仮想マシン内のすべての情報は機密情報であり、傍受されることはありません。 また、仮想マシン内のすべては整合性が保護されており、改ざんされることはありません。 TDXの詳細については、 インテル・トラスト・ドメイン拡張を参照してください。
インテル ソフトウェア・ガード・エクステンション(SGX)による機密コンピューティング
Intel ® Software Guard Extensions (SGX) を使用した機密コンピューティングは、暗号化されたエンクレーブと呼ばれるアイソレート・メモリー領域を使用して、ハードウェア・ベースのサーバー・セキュリティーによってデータを保護します。 このハードウェア・ベースの計算は、データを開示や変更から保護するのに役立ちます。 これは、アプリケーションを専用メモリー・スペースで実行できるようにすることで、機密データが仮想サーバー・インスタンス・メモリー内にある間に暗号化されることを意味します。 SGX を使用するには、SGX 対応ワーカーノードにプラットフォームソフト ウェアをインストールする必要があります。 その後、SGX 環境で実行するアプリを設計します。 機密データが暗号化されたエンクレーブ内にある間、データは信頼できる部分と信頼できない部分に分割されます。 信頼された部分が暗号化されたエングレーブで使用されている間、CPUはアクセス権限に関係なく、エングレーブへのその他のすべてのアクセスを拒否します。 データは内部および外部からの脅威から保護されており、盗難や妨害工作を受けることはありません。
SGX で機密コンピューティングを使用する場合、データはコンピュート・ライフサイクル全体を通して保護されます。 つまり、お客様のデータは認証されたコードのみにアクセス可能であり、オペレーティングシステムや IBM Cloud® を含む他の誰にも、また何にも見えないということです。
SGXとTDXは、信頼された実行環境(TEE)です
SGXとTDXはどちらも、信頼された実行環境(TEE)を使用しています。 TEE は、メインプロセッサーのセキュア領域であり、信頼できるデータおよびアプリケーションに高水準のデータ・セキュリティーを提供します。
TEE は、機密データの処理と保管専用の装置上に、メインプロセッサーの分離された安全な領域をセットアップします。 安全な環境は、システムソフトウェアが侵害された場合でも、不正アクセスから保護されています。
つまり、すべてのIntel SGXとTDXはTEEですが、すべてのTEEがIntel SGXやTDXというわけではありません。
認証 (attestation)
機密性の高いコンピューティングSGXアプリケーションを開発する際には、機密性を必要とする情報をセグメント化できるように設計しなければなりません。 実行時には、分割された情報は暗号化された領域に保存されます。 機密情報は、アタステーションと呼ばれるプロセスによって暗号化された領域が真正であることが証明された後、暗号化された領域にロードされます。 Intel SGX および TDX によるアテステーションの詳細については 、「Intel SGX または TDX によるアテステーション」および「データセンターアテステーションプリミティブ(DCAP)」 を参照してください。
SGXとTDXのユースケースにおける機密コンピューティング
以下は、SGXとTDXを使用した機密コンピューティングのユースケースの一部です。
-
機密コンピューティング環境内の ワークロードとアプリケーションの機密性とプライバシー により、データ・プライバシーとセキュリティー・アプリケーションが常に保護されます。
-
機密の AI とアナリティクス は、セキュアなエンクレーブ内でデータとビジネスの分析アプリケーション、機械学習モデル、およびアプリケーションを使用可能にします。 データの洞察の獲得にも役立つ SMPC アプリケーションが含まれています。
-
Secure Multi-party Compute は、参加者のデータと洞察が、直接制御の範囲外で計算された場合でも確実に保護されるようにするために役立つ分散 SMPC を使用可能にします。
-
デジタル資産 は、高価値のデジタル資産を高度にセキュアなウォレットで保管および転送し、大規模に信頼できるデジタル資産管理ソリューションのための信頼できるプラットフォームです。
SGXおよびTDX互換プロファイル
以下のプロファイルは SGX をサポートします。
- すべての平衡型 bx3dc プロファイル
- すべての Compute cx3dc プロファイル
以下のプロファイルはTDXをサポートしています。
- 160GBのメモリを搭載したすべてのバランスのと bx3dc
- 160GBのメモリを搭載した cx3dc
Gen3では、セキュアブートはデフォルトで有効になっており、無効にすることはできません。
SGXおよびTDXプロファイルでは、プロファイルのメモリサイズによっては、起動に180~240秒程度かかる場合があります。
プロファイルの詳細については x86-64 インスタンスプロファイル を参照してください。
制限
SGXまたはTDXを使用する場合は、以下の制限事項にご留意ください。
-
第 3 世代の Sapphire Rapids ベースの仮想サーバーでのみ使用可能です。
-
SGX は、サイド・チャネル攻撃から保護しません。
-
以下の画像のみがSGXとTDXに対応しています。 カーネル バージョン 5.11 以前のイメージは SGX をサポートせず、カーネル バージョン 6.5 以前のイメージは TDX をサポートしないことに注意してください。
- SGX
- Red Hat 8.6, 8.8, 9.0, 9.2
- Ubuntu 20.04, 22.04
- CentOS ストリーム 8、9
- Rocky Linux 8.8、 9.2
- SLES 15 SP4、 SP5
- ティーディーエックス
- Ubuntu 24.04
- Red Hat 9.4
- CentOS
- 9.4Linux9.2
- 15.6
- SGX
-
TDXの限界
- TDX対応の仮想サーバーを強制的に再起動すると、仮想サーバーはシャットダウンします。 その後、この仮想サーバーを再起動する必要があります。
- VNCコンソールはサポートされていません。
- TDXは、Quote Generation用の
vsock
インターフェイスをサポートしていません。 見積もり作成には、tdvmcal
を使用する必要があります。