Используйте конфиденциальное пространство с защищенными ресурсами, которые не хранятся у облачного провайдера.

1. Обзор

Confidential Space обеспечивает безопасный многосторонний обмен данными и совместную работу, позволяя организациям сохранять конфиденциальность своих данных. Это означает, что организации могут сотрудничать друг с другом, сохраняя контроль над своими данными и защищая их от несанкционированного доступа.

Confidential Space открывает возможности для сценариев, в которых вы хотите получить взаимную выгоду от агрегации и анализа конфиденциальных, часто регулируемых данных, сохраняя при этом полный контроль над ними. С помощью Confidential Space организации могут получить взаимную выгоду от агрегации и анализа конфиденциальных данных, таких как персональные данные (PII), защищенная медицинская информация (PHI), интеллектуальная собственность и криптографические секреты, сохраняя при этом полный контроль над ними.

Что вам понадобится

Чему вы научитесь

  • Как настроить необходимые облачные ресурсы для работы Confidential Space
  • Как запустить рабочую нагрузку на конфиденциальной виртуальной машине, использующей образ конфиденциального пространства
  • Как авторизовать доступ к защищенным ресурсам на основе атрибутов кода рабочей нагрузки ( что ), среды конфиденциального пространства ( где ) и учетной записи, которая запускает рабочую нагрузку ( кто ).

В этой лабораторной работе мы рассмотрим использование Confidential Space с защищёнными ресурсами, размещёнными не в Google Cloud . Вы узнаете, как запросить собственный автономный токен из службы подтверждения подлинности Google, указав одноразовый код, аудиторию и тип токена PKI.

В этой лабораторной работе вы создадите конфиденциальное пространство между вымышленным продуктом USleep (контейнерное приложение) и вымышленным продуктом UWear (подключенное носимое устройство) для расчета качества вашего сна. UWear будет обмениваться защищенной медицинской информацией (PHI) с USleep в безопасной, защищенной и изолированной среде (доверенной среде выполнения, TEE), обеспечивая полную конфиденциальность данных для владельцев.

UWear является одновременно аудитором рабочей нагрузки и владельцем данных . Как аудитор рабочей нагрузки, он проверяет код выполняемой рабочей нагрузки и учитывает дайджест изображения. Как владелец данных , UWear разрабатывает логику проверки для проверки корректности токена и его подписи. Он разрабатывает политику проверки, используя дайджест изображения проверенной рабочей нагрузки, которая позволяет только конкретному дайджесту изображения в определенной среде получать доступ к конфиденциальным данным.

В этой лабораторной работе USleep разворачивает контейнерное приложение. USleep не имеет доступа к конфиденциальным данным, но выполняет утверждённую рабочую нагрузку, которой разрешён доступ к конфиденциальным данным.

Лабораторная работа включает в себя следующие этапы:

  • Шаг 1: Настройте необходимые облачные ресурсы для лабораторной работы. Настройте проекты, выставление счетов и права доступа. Загрузите исходный код лабораторной работы и настройте переменные среды.
  • Шаг 2: Загрузите корневой сертификат и сохраните его вместе с исходным кодом UWear.
  • Шаг 3: Создайте отдельные учетные записи служб рабочей нагрузки, которые будут использоваться виртуальной машиной рабочей нагрузки для USleep и UWear.
  • Шаг 4: Создайте рабочую нагрузку USleep, которая предоставляет токен подтверждения.
  • Шаг 5: Создайте рабочую нагрузку UWear, которая проверяет токен подтверждения и отправляет конфиденциальные данные, если токен одобрен.
  • Шаг 6: Запустите рабочие нагрузки USleep и UWear. UWear предоставит конфиденциальные данные, а USleep запустит алгоритм сна на их основе и выдаст результат.
  • Шаг 7: (Необязательно) Запустите несанкционированную рабочую нагрузку USleep и убедитесь, что от UWear не были получены конфиденциальные данные.
  • Шаг 8: Очистите все ресурсы.

Понимание рабочего процесса

USleep будет запускать рабочую нагрузку в Confidential Space. Для запуска рабочей нагрузки необходим доступ к PHI UWear. Для получения доступа рабочая нагрузка USleep сначала создаёт защищённый сеанс TLS. Затем USleep также запросит токен подтверждения у Google Attestation Service с полезной нагрузкой .

USleep запросит токен подтверждения с полезной нагрузкой JSON, которая будет содержать три вещи:

  1. Токен подтверждения, привязанный к сеансу TLS . Для привязки токена подтверждения к сеансу TLS значение nonce будет представлять собой хэш экспортированного ключевого материала TLS . Привязка токена к сеансу TLS гарантирует отсутствие атак типа «машина посередине», поскольку только две стороны, участвующие в сеансе TLS, смогут сгенерировать значение nonce.
  2. Будет предоставлена ​​аудитория «uwear». UWear проверит, соответствует ли она целевой аудитории для токена подтверждения.
  3. Тип токена «PKI». Токен типа «PKI» означает, что USleep хочет запросить автономный токен. Подпись автономным токеном Google можно проверить, используя корневой ключ, загруженный с хорошо известной конечной точки PKI Confidential Space . Это отличается от токена OIDC по умолчанию, подпись которого проверяется с помощью регулярно обновляемого открытого ключа .

bb013916a3222ce7.png

Рабочая нагрузка USleep получает токен подтверждения. Затем UWear подключается к TLS-соединению с USleep и получает токен подтверждения USleep. UWear проверяет токен, сверяя утверждение x5c с корневым сертификатом.

UWear одобрит рабочую нагрузку USleep, если:

  1. Токен проходит логику проверки PKI .
  2. UWear проверит токен, сверив заявку x5c с корневым сертификатом, проверив, подписан ли токен листовым сертификатом, и, наконец, что загруженный корневой сертификат является тем же корнем, что и в заявке x5c.
  3. Утверждения об измерении рабочей нагрузки в токене соответствуют условиям атрибутов, указанным в политике OPA . OPA — это универсальный механизм политик с открытым исходным кодом, который унифицирует применение политик во всем стеке. OPA использует документы с синтаксисом, похожим на JSON, для задания базовых значений, по которым проверяется политика. См. раздел «Базовые значения OPA» для примера значений, которые проверяет политика.
  4. Значение nonce совпадает с ожидаемым значением nonce ( экспортированный ключевой материал TLS). Это проверено в политике OPA, указанной выше.

После завершения всех проверок UWear сможет подтвердить, что данные будут отправлены и обработаны безопасно. UWear отправит ответ с конфиденциальной PHI-информацией по тому же сеансу TLS, и USleep сможет использовать эти данные для расчета качества сна клиента.

2. Настройте облачные ресурсы

Прежде чем начать

  1. Создайте два проекта Google Cloud: один для USleep и один для UWear. Подробнее о создании проекта Google Cloud см. в практической работе «Настройка и управление вашим первым проектом Google» . Подробнее о получении идентификатора проекта и его отличиях от имени и номера проекта см. в разделе «Создание и управление проектами» .
  2. Включите выставление счетов для ваших проектов.
  3. В одном из проектов Google в Cloud Shell задайте требуемые переменные среды проекта, как показано ниже.
export UWEAR_PROJECT_ID=<Google Cloud project id of UWear>
export USLEEP_PROJECT_ID=<Google Cloud project id of USleep>
  1. Включить API конфиденциальных вычислений и следующие API для обоих проектов.
gcloud config set project $UWEAR_PROJECT_ID
gcloud services enable \
    cloudapis.googleapis.com \
    cloudshell.googleapis.com \
    container.googleapis.com \
    containerregistry.googleapis.com \
    confidentialcomputing.googleapis.com

gcloud config set project $USLEEP_PROJECT_ID
gcloud services enable \
    cloudapis.googleapis.com \
    cloudshell.googleapis.com \
    container.googleapis.com \
    containerregistry.googleapis.com \
    confidentialcomputing.googleapis.com
  1. Получите свой идентификатор принципала, используя
gcloud auth list

# Output should contain
# ACCOUNT: <Principal Identifier>

# Set your member variable
export MEMBER='user:<Principal Identifier>'
  1. Добавьте разрешения для этих двух проектов. Разрешения можно добавить, следуя инструкциям на веб-странице предоставления роли IAM .
gcloud config set project $UWEAR_PROJECT_ID

# Add Artifact Registry Administrator role
gcloud projects add-iam-policy-binding $UWEAR_PROJECT_ID --member=$MEMBER --role='roles/iam.serviceAccountAdmin'

# Add Service Account Administrator role
gcloud projects add-iam-policy-binding $UWEAR_PROJECT_ID --member=$MEMBER --role='roles/artifactregistry.admin'
gcloud config set project $USLEEP_PROJECT_ID

# Add Service Account Administrator role
gcloud projects add-iam-policy-binding $USLEEP_PROJECT_ID --member=$MEMBER --role='roles/iam.serviceAccountAdmin'

# Add Artifact Registry Administrator role
gcloud projects add-iam-policy-binding $USLEEP_PROJECT_ID --member=$MEMBER --role='roles/artifactregistry.admin'

# Add Compute Administrator role
gcloud projects add-iam-policy-binding $USLEEP_PROJECT_ID --member=$MEMBER --role='roles/compute.admin'

# Add Storage Administrator role
gcloud projects add-iam-policy-binding $USLEEP_PROJECT_ID --member=$MEMBER --role='roles/compute.storageAdmin'
  1. В одном из проектов Google Cloud, Cloud Shell, клонируйте репозиторий Github Confidential Space Codelab с помощью приведенной ниже команды, чтобы получить необходимые скрипты, которые используются в рамках этой кодовой лаборатории.
git clone https://github.com/GoogleCloudPlatform/confidential-space.git
  1. Измените каталог на каталог скриптов для лабораторной работы по работе с медицинскими данными.
cd confidential-space/codelabs/health_data_analysis_codelab/scripts
  1. Обновите эти две строки в скрипте config_env.sh , расположенном в каталоге codelabs/health_data_analysis_codelab/scripts. Замените идентификаторы проектов на идентификаторы ваших проектов USleep и UWear. Не забудьте удалить символ комментария "#" в начале строки.
# TODO: Populate UWear and USleep Project IDs
export UWEAR_PROJECT_ID=your-uwear-project-id
export USLEEP_PROJECT_ID=your-usleep-project-id
  1. Необязательно: задайте любые существующие переменные . Вы можете переопределить имена ресурсов, используя эти переменные (например, export UWEAR_ARTIFACT_REPOSITORY='my-artifact-repository' ).
  • Вы можете задать следующие переменные с существующими именами облачных ресурсов. Если переменная задана, будет использоваться соответствующий существующий облачный ресурс из проекта. Если переменная не задана, имя облачного ресурса будет сгенерировано на основе значений в скрипте config_env.sh .
  1. Запустите скрипт config_env.sh , чтобы задать оставшимся именам переменных значения на основе идентификатора вашего проекта для имен ресурсов.
# Navigate to the scripts folder
cd ~/confidential-space/codelabs/health_data_analysis_codelab/scripts

# Run the config_env script
source config_env.sh

# Verify the variables were set
# Expected output for default variable should be `workload-sa`
echo $USLEEP_WORKLOAD_SERVICE_ACCOUNT

3. Загрузите корневой сертификат.

  1. Для проверки токена, возвращаемого службой аттестации, UWear необходимо будет проверить подпись с помощью корневого сертификата Confidential Space. UWear необходимо загрузить корневой сертификат и сохранить его локально. В консоли одного из проектов Google Cloud выполните следующие команды:
cd ~/confidential-space/codelabs/health_data_analysis_codelab/src/uwear

wget https://confidentialcomputing.googleapis.com/.well-known/confidential_space_root.crt -O confidential_space_root.pem
  1. Сгенерируйте отпечаток загруженного корневого сертификата.
openssl x509 -fingerprint -in confidential_space_root.pem -noout
  1. Убедитесь, что отпечаток соответствует следующему дайджесту SHA-1:
B9:51:20:74:2C:24:E3:AA:34:04:2E:1C:3B:A3:AA:D2:8B:21:23:21

4. Создайте учетную запись службы рабочей нагрузки

Теперь вам нужно создать две учётные записи служб: одну для рабочих нагрузок USleep и одну для UWear. Запустите скрипт create_service_accounts.sh для создания учётных записей служб рабочих нагрузок в проектах USleep и UWear. Виртуальные машины, на которых выполняются рабочие нагрузки, будут использовать эти учётные записи служб.

# Navigate to the scripts folder
cd ~/confidential-space/codelabs/health_data_analysis_codelab/scripts

# Run the create_service_accounts script
./create_service_accounts.sh

Сценарий:

  • Предоставляет роль iam.serviceAccountUser , которая прикрепляет учетную запись службы к рабочей нагрузке.
  • Предоставляет роль confidentialcomputing.workloadUser учётной записи службы рабочей нагрузки. Это позволит учётной записи пользователя сгенерировать токен подтверждения.
  • Предоставляет роль logging.logWriter учетной записи службы рабочей нагрузки. Это позволяет среде Confidential Space записывать журналы не только в последовательную консоль, но и в Cloud Logging, что позволяет сохранять журналы после завершения работы виртуальной машины. Создание рабочих нагрузок

5. Создайте рабочую нагрузку USleep

На этом этапе вы создадите образы Docker для рабочих нагрузок, используемых в этой лабораторной работе. Рабочая нагрузка USleep — это простое приложение на Golang, которое определяет качество сна клиента, используя персональную информацию о состоянии здоровья, хранящуюся на носимом устройстве.

О рабочей нагрузке USleep

Рабочая нагрузка USleep — это простое приложение на Golang, которое определяет качество сна пользователя, используя персональную информацию о его здоровье, полученную с носимых устройств. Рабочая нагрузка USleep состоит из трёх основных компонентов:

  1. Настройка сеанса TLS и извлечение экспортированного ключевого материала
func handleConnectionRequest(w http.ResponseWriter, r *http.Request) {
  // Upgrade HTTP Connection to a websocket.
  conn, err := upgrader.Upgrade(w, r, nil)
  if err != nil {
    fmt.Printf("failed to upgrade connection to a websocket with err: %v\n", err)
    return
  }
  defer conn.Close()

  // Get EKM
  hash, err := getEKMHashFromRequest(r)
  if err != nil {
    fmt.Printf("Failed to get EKM: %v", err)
  }
  ...
}

func getEKMHashFromRequest(r *http.Request) (string, error) {
  ekm, err := r.TLS.ExportKeyingMaterial("testing_nonce", nil, 32)
  if err != nil {
    err := fmt.Errorf("failed to get EKM from inbound http request: %w", err)
    return "", err
  }

  sha := sha256.New()
  sha.Write(ekm)
  hash := base64.StdEncoding.EncodeToString(sha.Sum(nil))

  fmt.Printf("EKM: %v\nSHA hash: %v", ekm, hash)
  return hash, nil
}
  1. Запрос токена из Службы аттестации с указанием аудитории, одноразового номера и типа токена PKI.
func handleConnectionRequest(w http.ResponseWriter, r *http.Request) {
  ...

  // Request token with TLS Exported Keying Material (EKM) hashed.
  token, err := getCustomToken(hash)
  if err != nil {
    fmt.Printf("failed to get custom token from token endpoint: %v", err)
    return
  }

  // Respond to the client with the token.
  conn.WriteMessage(websocket.TextMessage, token)

  ...
}

var (
        socketPath    = "/run/container_launcher/teeserver.sock"
        tokenEndpoint = "http://localhost/v1/token"
        contentType   = "application/json"
)


func getCustomToken(nonce string) ([]byte, error) {
  httpClient := http.Client{
    Transport: &http.Transport{
      // Set the DialContext field to a function that creates
      // a new network connection to a Unix domain socket
      DialContext: func(_ context.Context, _, _ string) (net.Conn, error) {
        return net.Dial("unix", socketPath)
      },
    },
  }

  body := fmt.Sprintf(`{
    "audience": "uwear",
    "nonces": ["%s"],
    "token_type": "PKI"
  }`, nonce)

  resp, err := httpClient.Post(tokenEndpoint, contentType, strings.NewReader(body))
  if err != nil {
    return nil, err
  }

  fmt.Printf("Response from launcher: %v\n", resp)
  text, err := io.ReadAll(resp.Body)
  if err != nil {
    return nil, fmt.Errorf("Failed to read resp.Body: %w", err)
  }
  fmt.Printf("Token from the attestation service: %s\n", text)

  return text, nil
}
  1. Получение конфиденциальных данных и расчет качества сна пользователя
func handleConnectionRequest(w http.ResponseWriter, r *http.Request) {
  ...

  // Read the sensitive data
  _, content, err := conn.ReadMessage()
  if err != nil {
    fmt.Printf("failed to read message from the connection: %v\n", err)
  }
  fmt.Printf("Received content from other side, %v\n", string(content))

 // TODO: Handle sensitive data
  ...
}

Шаги по созданию рабочей нагрузки USleep

  1. Запустите скрипт create_usleep_workload.sh для создания рабочей нагрузки USleep. Этот скрипт:
  • Создает реестр артефактов ( $USLEEP_ARTIFACT_REPOSITORY ), принадлежащий UWear, где будет опубликована рабочая нагрузка.
  • Собирает код usleep/workload.go и упаковывает его в образ Docker. См. конфигурацию Dockerfile для USleep.
  • Публикует образ Docker в реестре артефактов ( $USLEEP_ARTIFACT_REPOSITORY ), принадлежащем UWear.
  • Предоставляет учетной записи службы $USLEEP_WORKLOAD_SERVICE_ACCOUNT разрешение на чтение реестра артефактов ( $USLEEP_ARTIFACT_REPOSITORY ).
./create_usleep_workload.sh
  1. Важно: в выходных журналах извлеките дайджест изображения для USleep.
latest: digest: sha256:<USLEEP_IMAGE_DIGEST> size: 945
  1. Перейдите в каталог UWear.
cd ~/confidential-space/codelabs/health_data_analysis_codelab/src/uwear
  1. Замените значение в разделе «allowed_submods_container_image_digest» в файле opa_validation_values.json на USLEEP_IMAGE_DIGEST.
# Replace the image digest
sed -i 's/sha256:bc4c32cb2ca046ba07dcd964b07a320b7d0ca88a5cf8e979da15cae68a2103ee/sha256:<USLEEP_IMAGE_DIGEST>/' ~/confidential-space/codelabs/health_data_analysis_codelab/src/uwear/opa_validation_values.json

6. Создание рабочей нагрузки UWear

О рабочей нагрузке UWear

Рабочая нагрузка UWear состоит из 4 основных частей:

  1. Присоединение к тому же сеансу TLS, который был создан в рабочей нагрузке USleep, и получение токена подтверждения из USleep по защищенному сеансу TLS.
func main() {
  fmt.Println("Initializing client...")

  tlsconfig := &tls.Config{
    // Skipping client verification of the server's certificate chain and host name since we are
    // doing custom verification using the attestation token.
    InsecureSkipVerify: true,
  }

  dialer := websocket.Dialer{
    TLSClientConfig:  tlsconfig,
    HandshakeTimeout: 5 * time.Second,
  }

  ipAddress := os.Getenv(ipAddrEnvVar)
  url := fmt.Sprintf("wss://%s:8081/connection", ipAddress)

  fmt.Printf("Attempting to dial to url %v...\n", url)
  conn, _, err := dialer.Dial(url, nil)
  if err != nil {
    fmt.Printf("Failed to dial to url %s, err %v\n", url, err)
    return
  }

  defer conn.Close()

  tokenString, ekm, err := retrieveTokenAndEKMFromConn(conn)
  if err != nil {
    fmt.Printf("Failed to retrieve token and EKM from connection: %v\n", err)
    return
  }

  fmt.Printf("token: %v\n", tokenString)

  ...
}
  1. Проверка автономного токена путем:
  • Проверка утверждения x5c содержит цепочку сертификатов, которая правильно соединяет конечный сертификат с промежуточным и, наконец, с корневым сертификатом.
  • Проверка токена выполняется с помощью листового сертификата, содержащегося в заявке x5c.
  • Проверка загруженного/сохраненного корневого сертификата — это тот же самый корень, что и в заявлении x5c.
func main() {
  ...

  token, err := validatePKIToken(tokenString)
  if err != nil {
    fmt.Printf("Failed to validate PKI token, err: %v\n.", err)
    return
  }
  fmt.Println("PKI token validated successfully")
 
  ...
}

// validatePKIToken validates the PKI token returned from the attestation service.
// It verifies the token the certificate chain and that the token is signed by Google
// Returns a jwt.Token or returns an error if invalid.
func validatePKIToken(attestationToken string) (jwt.Token, error) {
  // IMPORTANT: The attestation token should be considered untrusted until the certificate chain and
  // the signature is verified.
  rawRootCertificate, err := readFile(rootCertificateFile)
  if err != nil {
    return jwt.Token{}, fmt.Errorf("readFile(%v) - failed to read root certificate: %w", rootCertificateFile, err)
  }

  storedRootCert, err := decodeAndParsePEMCertificate(string(rawRootCertificate))
  if err != nil {
    return jwt.Token{}, fmt.Errorf("DecodeAndParsePEMCertificate(string) - failed to decode and parse root certificate: %w", err)
  }

  jwtHeaders, err := extractJWTHeaders(attestationToken)
  if err != nil {
    return jwt.Token{}, fmt.Errorf("ExtractJWTHeaders(token) - failed to extract JWT headers: %w", err)
  }

  if jwtHeaders["alg"] != "RS256" {
    return jwt.Token{}, fmt.Errorf("ValidatePKIToken(attestationToken, ekm) - got Alg: %v, want: %v", jwtHeaders["alg"], "RS256")
  }

  // Additional Check: Validate the ALG in the header matches the certificate SPKI.
  // https://datatracker.ietf.org/doc/html/rfc5280#section-4.1.2.7
  // This is included in Golang's jwt.Parse function

  x5cHeaders := jwtHeaders["x5c"].([]any)
  certificates, err := extractCertificatesFromX5CHeader(x5cHeaders)
  if err != nil {
    return jwt.Token{}, fmt.Errorf("ExtractCertificatesFromX5CHeader(x5cHeaders) returned error: %w", err)
  }

  // Verify the leaf certificate signature algorithm is an RSA key
  if certificates.LeafCert.SignatureAlgorithm != x509.SHA256WithRSA {
    return jwt.Token{}, fmt.Errorf("leaf certificate signature algorithm is not SHA256WithRSA")
  }

  // Verify the leaf certificate public key algorithm is RSA
  if certificates.LeafCert.PublicKeyAlgorithm != x509.RSA {
    return jwt.Token{}, fmt.Errorf("leaf certificate public key algorithm is not RSA")
  }

  // Verify the storedRootCertificate is the same as the root certificate returned in the token
  // storedRootCertificate is downloaded from the confidential computing well known endpoint
  // https://confidentialcomputing.googleapis.com/.well-known/attestation-pki-root
  err = compareCertificates(*storedRootCert, *certificates.RootCert)
  if err != nil {
    return jwt.Token{}, fmt.Errorf("failed to verify certificate chain: %w", err)
  }

  err = verifyCertificateChain(certificates)
  if err != nil {
    return jwt.Token{}, fmt.Errorf("VerifyCertificateChain(CertificateChain) - error verifying x5c chain: %v", err)
  }

  keyFunc := func(token *jwt.Token) (any, error) {
    return certificates.LeafCert.PublicKey, nil
  }

  verifiedJWT, err := jwt.Parse(attestationToken, keyFunc)
  return *verifiedJWT, err
}



// verifyCertificateChain verifies the certificate chain from leaf to root.
// It also checks that all certificate lifetimes are valid.
func verifyCertificateChain(certificates CertificateChain) error {
    // Additional check: Verify that all certificates in the cert chain are valid.
    // Note: The *x509.Certificate Verify method in Golang already validates this but for other coding
    // languages it is important to make sure the certificate lifetimes are checked.
    if isCertificateLifetimeValid(certificates.LeafCert) {
        return fmt.Errorf("leaf certificate is not valid")
    }

    if isCertificateLifetimeValid(certificates.IntermediateCert) {
        return fmt.Errorf("intermediate certificate is not valid")
    }
    interPool := x509.NewCertPool()
    interPool.AddCert(certificates.IntermediateCert)

    if isCertificateLifetimeValid(certificates.RootCert) {
        return fmt.Errorf("root certificate is not valid")
    }
    rootPool := x509.NewCertPool()
    rootPool.AddCert(certificates.RootCert)

    _, err := certificates.LeafCert.Verify(x509.VerifyOptions{
        Intermediates: interPool,
        Roots:         rootPool,
        KeyUsages:     []x509.ExtKeyUsage{x509.ExtKeyUsageAny},
    })

    if err != nil {
        return fmt.Errorf("failed to verify certificate chain: %v", err)
    }

    return nil
}
  1. Затем рабочая нагрузка UWear проверит, соответствуют ли утверждения об измерениях рабочей нагрузки в токене условиям атрибутов, указанным в политике OPA . OPA — это универсальный механизм политик с открытым исходным кодом, который унифицирует применение политик во всем стеке. OPA использует документы с синтаксисом, аналогичным JSON, для задания базовых значений, по которым проверяется политика.
func main() {
  ...

  err = validateClaimsAgainstOPAPolicy(token, ekm)
  if err != nil {
    fmt.Printf("Failed to validate claims against OPA policy: %v\n", err)
  return
  }

  fmt.Println("Validated token and claims. Sending sensitive data")

  ...
}

// validateClaimsAgainstOPAPolicy validates the claims in the JWT token against the OPA policy.
func validateClaimsAgainstOPAPolicy(token jwt.Token, ekm string) error {
        data, err := os.ReadFile("opa_validation_values.json")
        authorized, err := evaluateOPAPolicy(context.Background(), token, ekm, string(data))
        if err != nil {
                fmt.Println("Error evaluating OPA policy:", err)
                return fmt.Errorf("failed to evaluate OPA policy: %w", err)
        }
        if !authorized {
                fmt.Println("Remote TEE's JWT failed policy check.")
                return fmt.Errorf("remote TEE's JWT failed policy check")
        }
        fmt.Println("JWT is authorized.")
        return nil
}


// evaluateOPAPolicy returns boolean indicating if OPA policy is satisfied or not, or error if occurred
func evaluateOPAPolicy(ctx context.Context, token jwt.Token, ekm string, policyData string) (bool, error) {
        var claims jwt.MapClaims
        var ok bool
        if claims, ok = token.Claims.(jwt.MapClaims); !ok {
                return false, fmt.Errorf("failed to get the claims from the JWT")
        }

        module := fmt.Sprintf(opaPolicy, ekm)

        var json map[string]any
        err := util.UnmarshalJSON([]byte(policyData), &json)
        store := inmem.NewFromObject(json)

        // Bind 'allow' to the value of the policy decision
        // Bind 'hw_verified', 'image_verified', 'audience_verified, 'nonce_verified' to their respective policy evaluations
        query, err := rego.New(
                rego.Query(regoQuery),                          // Argument 1 (Query string)
                rego.Store(store),                              // Argument 2 (Data store)
                rego.Module("confidential_space.rego", module), // Argument 3 (Policy module)
        ).PrepareForEval(ctx)

        if err != nil {
                fmt.Printf("Error creating query: %v\n", err)
                return false, err
        }

        fmt.Println("Performing OPA query evaluation...")
        results, err := query.Eval(ctx, rego.EvalInput(claims))

        if err != nil {
                fmt.Printf("Error evaluating OPA policy: %v\n", err)
                return false, err
        } else if len(results) == 0 {
                fmt.Println("Undefined result from evaluating OPA policy")
                return false, err
        } else if result, ok := results[0].Bindings["allow"].(bool); !ok {
                fmt.Printf("Unexpected result type: %v\n", ok)
                fmt.Printf("Result: %+v\n", result)
                return false, err
        }

        fmt.Println("OPA policy evaluation completed.")

        fmt.Println("OPA policy result values:")
        for key, value := range results[0].Bindings {
                fmt.Printf("[ %s ]: %v\n", key, value)
        }
        result := results[0].Bindings["allow"]
        if result == true {
                fmt.Println("Policy check PASSED")
                return true, nil
        }
        fmt.Println("Policy check FAILED")
        return false, nil
}
{
  "allowed_submods_container_image_digest": [
    "sha256:<USLEEP_IMAGE_DIGEST>"
  ],
  "allowed_hwmodel": [
    "GCP_INTEL_TDX",
    "GCP_SHIELDED_VM",
    "GCP_AMD_SEV_ES",
    "GCP_AMD_SEV"
  ],
  "allowed_aud": [
    "uwear"
  ],
  "allowed_issuer": [
    "https://confidentialcomputing.googleapis.com"
  ],
  "allowed_secboot": [
    true
  ],
  "allowed_sw_name": [
    "CONFIDENTIAL_SPACE"
  ]
}
package confidential_space

import rego.v1

default allow := false
default hw_verified := false
default image_digest_verified := false
default audience_verified := false
default nonce_verified := false
default issuer_verified := false
default secboot_verified := false
default sw_name_verified := false

allow if {
  hw_verified
  image_digest_verified
  audience_verified
  nonce_verified
  issuer_verified
  secboot_verified
  sw_name_verified
}

hw_verified if input.hwmodel in data.allowed_hwmodel
image_digest_verified if input.submods.container.image_digest in data.allowed_submods_container_image_digest
audience_verified if input.aud in data.allowed_aud
issuer_verified if input.iss in data.allowed_issuer
secboot_verified if input.secboot in data.allowed_secboot
sw_name_verified if input.swname in data.allowed_sw_name
nonce_verified if {
  input.eat_nonce == "%s"
}
  • Пример запроса Rego.
regoQuery = "
    allow = data.confidential_space.allow;
    hw_verified = data.confidential_space.hw_verified;
    image__digest_verified = data.confidential_space.image_digest_verified;
    audience_verified = data.confidential_space.audience_verified;
    nonce_verified = data.confidential_space.nonce_verified;
    issuer_verified = data.confidential_space.issuer_verified;
    secboot_verified = data.confidential_space.secboot_verified;
    sw_name_verified = data.confidential_space.sw_name_verified
"

Пример кода для получения EKM Hash :

func getEKMHashFromConn(c *websocket.Conn) (string, error) {
  conn, ok := c.NetConn().(*tls.Conn)
  if !ok {
    return "", fmt.Errorf("failed to cast NetConn to *tls.Conn")
  }

  state := conn.ConnectionState()
  ekm, err := state.ExportKeyingMaterial("testing_nonce", nil, 32)
  if err != nil {
    return "", fmt.Errorf("failed to get EKM from TLS connection: %w", err)
  }

  sha := sha256.New()
  sha.Write(ekm)
  hash := base64.StdEncoding.EncodeToString(sha.Sum(nil))

  return hash, nil
}
  1. После завершения всех проверок UWear сможет подтвердить, что данные будут отправлены и обработаны безопасно. UWear отправит ответ с конфиденциальной PHI-информацией по тому же сеансу TLS, и USleep сможет использовать эти данные для расчета качества сна клиента.
func main() {
  ...

  fmt.Println("Validated token and claims. Sending sensitive data")

  data, err := readFile(mySensitiveDataFile)
  if err != nil {
    fmt.Printf("Failed to read data from the file: %v\n", err)
  }

  conn.WriteMessage(websocket.BinaryMessage, data)
  fmt.Println("Sent payload. Closing the connection")
  conn.Close()
  
  ...
}

Шаги по созданию рабочей нагрузки USleep

  1. Перейдите в каталог скриптов.
cd ~/confidential-space/codelabs/health_data_analysis_codelab/scripts
  1. Запустите скрипт create_uwear_workload.sh для создания рабочей нагрузки UWear:
  • Создает реестр артефактов ( $UWEAR_ARTIFACT_REPOSITORY ), принадлежащий UWear, в котором будет опубликована рабочая нагрузка.
  • Собирает код uwear/workload.go и упаковывает его в образ Docker. См. конфигурацию Dockerfile для USleep.
  • Публикует образ Docker в реестре артефактов ( $UWEAR_ARTIFACT_REPOSITORY ), принадлежащем UWear.
  • Предоставляет учетной записи службы $UWEAR_WORKLOAD_SERVICE_ACCOUNT разрешение на чтение реестра артефактов ( $UWEAR_ARTIFACT_REPOSITORY ).
./create_uwear_workload.sh

7. Запустите рабочие нагрузки USleep и UWear.

Запустить рабочую нагрузку USleep

gcloud config set project $USLEEP_PROJECT_ID


gcloud compute instances create \
 --confidential-compute-type=SEV \
 --shielded-secure-boot \
 --maintenance-policy=MIGRATE \
 --scopes=cloud-platform --zone=${USLEEP_PROJECT_ZONE} \
 --image-project=confidential-space-images \
 --image-family=confidential-space \
--service-account=${USLEEP_WORKLOAD_SERVICE_ACCOUNT}@${USLEEP_PROJECT_ID}.iam.gserviceaccount.com \
 --metadata ^~^tee-image-reference=${USLEEP_PROJECT_REPOSITORY_REGION}-docker.pkg.dev/${USLEEP_PROJECT_ID}/${USLEEP_ARTIFACT_REPOSITORY}/${USLEEP_WORKLOAD_IMAGE_NAME}:${USLEEP_WORKLOAD_IMAGE_TAG}~tee-restart-policy=Never~tee-container-log-redirect=true usleep

В ответе должно быть указано STATUS: RUNNING, а также должен быть возвращен EXTERNAL_IP, аналогичный следующему:

NAME: usleep
ZONE: us-west1-b
MACHINE_TYPE: n2d-standard-2
PREEMPTIBLE:
INTERNAL_IP: 10.138.0.6
EXTERNAL_IP: 34.168.56.10
STATUS: RUNNING

Сохраните внешний IP-адрес в переменной

export USLEEP_EXTERNAL_IP=<add your external IP> 

Убедитесь, что рабочая нагрузка USleep выполнена правильно.

Чтобы убедиться, что рабочая нагрузка USleep работает корректно, перейдите на страницу «Экземпляры виртуальных машин» в проекте USleep. Щёлкните по экземпляру «usleep» и выберите «Последовательный порт 1 (консоль)» в разделе «Журналы». После запуска сервера в нижней части журналов должно отображаться что-то похожее на следующее.

2024/09/13 17:00:00 workload task started
#####----- Local IP Address is <YOUR-LOCAL-IP> -----#####
Starting Server..

Запустить рабочую нагрузку UWear

gcloud config set project $UWEAR_PROJECT_ID

gcloud compute instances create \
 --confidential-compute-type=SEV \
 --shielded-secure-boot \
 --maintenance-policy=MIGRATE \
 --scopes=cloud-platform --zone=${UWEAR_PROJECT_ZONE} \
 --image-project=confidential-space-images \
 --image-family=confidential-space \
--service-account=${UWEAR_WORKLOAD_SERVICE_ACCOUNT}@${UWEAR_PROJECT_ID}.iam.gserviceaccount.com \
 --metadata ^~^tee-image-reference=${UWEAR_PROJECT_REPOSITORY_REGION}-docker.pkg.dev/${UWEAR_PROJECT_ID}/${UWEAR_ARTIFACT_REPOSITORY}/${UWEAR_WORKLOAD_IMAGE_NAME}:${UWEAR_WORKLOAD_IMAGE_TAG}~tee-restart-policy=Never~tee-container-log-redirect=true~tee-env-remote_ip_addr=$USLEEP_EXTERNAL_IP uwear

Убедитесь, что рабочая нагрузка UWear выполнена правильно.

Чтобы просмотреть журналы рабочей нагрузки UWear, перейдите на страницу «Экземпляры виртуальной машины» в проекте UWear. Щёлкните по экземпляру «uwear» и выберите «Последовательный порт 1 (консоль)» в разделе «Журналы».

Вывод журнала после полного запуска экземпляра должен выглядеть следующим образом:

В проекте UWear последовательные журналы должны показывать что-то похожее на

token: eyJ[...]MrXUg
PKI token validated successfully
Performing OPA query evaluation...
OPA policy evaluation completed.
OPA policy result values:
[ hw_verified ]: true
[ image__digest_verified ]: true
[ audience_verified ]: true
[ nonce_verified ]: true
[ issuer_verified ]: true
[ secboot_verified ]: true
[ sw_name_verified ]: true
[ allow ]: true
Policy check PASSED
JWT is authorized.
Validated token and claims. Sending sensitive data
Sent payload. Closing the connection

Если ваша рабочая нагрузка UWear выглядит не так, см. инструкции ниже.

Посмотреть результаты USleep

Чтобы просмотреть результаты, вернитесь на страницу «Экземпляры виртуальных машин » в проекте USleep. Щёлкните по экземпляру «usleep» и выберите «Последовательный порт 1 (консоль)» в разделе «Журналы». Результаты рабочей нагрузки можно посмотреть в нижней части журналов. Они должны выглядеть примерно так, как показано ниже.

Token from the attestation service: eyJhbGci...Ii5A3CJBuDM2o5Q
Received content from other side, {
  "name": "Amy",
  "age": 29,
  "sleep": {
      "light": {
          "minutes": 270
      },
      "deep": {
          "minutes": 135
      },
      "rem": {
          "minutes": 105
      }
  }
}
Sleep quality result: total sleep time is less than 8 hours

Результат должен быть таким: "total sleep time is less than 8 hours".

Поздравляем, вы успешно создали конфиденциальное пространство между UWear и USleep для обмена конфиденциальной информацией!

8. (Необязательно) Запуск несанкционированной рабочей нагрузки

В следующем сценарии USleep обновляет код и запускает другую рабочую нагрузку на основе данных о сне, предоставленных UWear. UWear не одобрил эту новую рабочую нагрузку и не обновил свою политику OPA, чтобы разрешить использование нового дайджеста изображения. Мы проверим, что UWear не будет передавать свои конфиденциальные данные неавторизованной рабочей нагрузке.

USleep изменяет свою рабочую нагрузку

  1. Установите проект на $USLEEP_PROJECT_ID.
gcloud config set project $USLEEP_PROJECT_ID
  1. Удалить экземпляр виртуальной машины USleep.
gcloud compute instances delete usleep --zone $USLEEP_PROJECT_ZONE
  1. Перейдите в каталог usleep/workload.go .
cd ~/confidential-space/codelabs/health_data_analysis_codelab/src/usleep
  1. В файле usleep/workload.go . Обновите строку "audience": "uwear". В этом примере, чтобы изменить дайджест изображения, мы обновим аудиторию, указав другое значение, которое UWear не одобрил. Поэтому UWear должен отклонить его по двум причинам: неутверждённый дайджест изображения и неверная аудитория.
"audience": "anotherCompany.com",
  1. Создать новую рабочую нагрузку USleep
cd ~/confidential-space/codelabs/health_data_analysis_codelab/scripts

./create_usleep_workload.sh
  1. Создайте новый экземпляр виртуальной машины USleep и запустите рабочую нагрузку.
gcloud compute instances create \
 --confidential-compute-type=SEV \
 --shielded-secure-boot \
 --maintenance-policy=MIGRATE \
 --scopes=cloud-platform --zone=${USLEEP_PROJECT_ZONE} \
 --image-project=confidential-space-images \
 --image-family=confidential-space \
--service-account=${USLEEP_WORKLOAD_SERVICE_ACCOUNT}@${USLEEP_PROJECT_ID}.iam.gserviceaccount.com \
 --metadata ^~^tee-image-reference=${USLEEP_PROJECT_REPOSITORY_REGION}-docker.pkg.dev/${USLEEP_PROJECT_ID}/${USLEEP_ARTIFACT_REPOSITORY}/${USLEEP_WORKLOAD_IMAGE_NAME}:${USLEEP_WORKLOAD_IMAGE_TAG}~tee-restart-policy=Never~tee-container-log-redirect=true usleep
  1. Извлеките новый внешний IP-адрес USleep для дальнейшего использования.
export USLEEP_EXTERNAL_IP=<add your external IP>

Повторно запустить рабочую нагрузку

  1. Удалить экземпляр виртуальной машины UWear
gcloud config set project $UWEAR_PROJECT_ID

gcloud compute instances delete uwear --zone $UWEAR_PROJECT_ZONE
  1. Пересоздайте экземпляр виртуальной машины UWear, используя новый внешний IP-адрес.
gcloud compute instances create \
 --confidential-compute-type=SEV \
 --shielded-secure-boot \
 --maintenance-policy=MIGRATE \
 --scopes=cloud-platform --zone=${UWEAR_PROJECT_ZONE} \
 --image-project=confidential-space-images \
 --image-family=confidential-space \
--service-account=${UWEAR_WORKLOAD_SERVICE_ACCOUNT}@${UWEAR_PROJECT_ID}.iam.gserviceaccount.com \
 --metadata ^~^tee-image-reference=${UWEAR_PROJECT_REPOSITORY_REGION}-docker.pkg.dev/${UWEAR_PROJECT_ID}/${UWEAR_ARTIFACT_REPOSITORY}/${UWEAR_WORKLOAD_IMAGE_NAME}:${UWEAR_WORKLOAD_IMAGE_TAG}~tee-restart-policy=Never~tee-container-log-redirect=true~tee-env-remote_ip_addr=$USLEEP_EXTERNAL_IP uwear
  1. В последовательных журналах UWear должно появиться следующее сообщение, и виртуальная машина USleep не должна получать никаких конфиденциальных данных.
OPA policy result values:
[ nonce_verified ]: true
[ issuer_verified ]: true
[ secboot_verified ]: true
[ sw_name_verified ]: true
[ allow ]: false
[ hw_verified ]: true
[ image__digest_verified ]: false
[ audience_verified ]: false
Policy check FAILED
Remote TEE's JWT failed policy check.
Failed to validate claims against OPA policy: remote TEE's JWT failed policy check

9. Уборка

Скрипт очистки можно использовать для очистки ресурсов, созданных в рамках этой лабораторной работы. В ходе очистки будут удалены следующие ресурсы:

  • Учетная запись сервиса UWear ( $UWEAR_SERVICE_ACCOUNT ).
  • Реестр артефактов UWear ( $UWEAR_ARTIFACT_REPOSITORY ).
  • Экземпляр UWear Compute
  • Учетная запись службы USleep ( $USLEEP_SERVICE_ACCOUNT ).
  • Реестр артефактов USleep ( $USLEEP_ARTIFACT_REPOSITORY ).
  • Экземпляр вычислений USleep
./cleanup.sh

Если вы закончили изучение, пожалуйста, рассмотрите возможность удаления вашего проекта, следуя этим инструкциям .

Поздравления

Поздравляем, вы успешно завершили лабораторную работу!

Вы узнали, как безопасно обмениваться данными, сохраняя их конфиденциальность, используя Confidential Space.

Что дальше?

Ознакомьтесь с некоторыми из этих похожих кодовых практик...

Дальнейшее чтение