Confidential Virtual Machines (CVMs) protect data in use by running workloads inside hardware-isolated environments. In doing so, they also inherit the limitations of the underlying hardware. Trusted Execution Environments (TEEs), which enforce this isolation, explicitly exclude adversaries with physical access from their threat model. Commercial TEEs, e.g., Intel TDX, thus assume infrastructure providers do not physically exploit hardware and serve as safeguards instead. This creates a tension: tenants must trust provider integrity at the hardware layer, yet existing remote attestation offers no way to verify that CVMs actually run on physically trusted platforms, leaving today's CVM deployments unable to demonstrate that their guarantees align with the TEE vendor's threat model.
We bridge this confidence gap with Data Center Execution Assurance (DCEA), a design generating "Proofs of Cloud". DCEA binds a CVM to its underlying platform using vTPM-anchored measurements, ensuring CVM launch evidence and TPM quotes refer to the same physical chassis.
This takes advantage of the fact that data centers are often identifiable via TPMs. Our approach applies to CVMs accessing vTPMs and running on top of software stacks fully controlled by the cloud provider, as well as single-tenant bare-metal deployments with discrete TPMs. We trust providers for integrity (certificate issuance), but not for the confidentiality of CVM-visible state. DCEA enables remote verification of a CVM's platform origin and integrity, mitigating attacks like replay and attestation proxying. We include a candidate implementation on Google Cloud and Intel TDX that leverages Intel TXT for trusted launch. Our design refines CVMs' threat model and provides a practical path for deploying high-assurance, confidential workloads in minimally trusted environments.
academic- معرّف الورقة: 2510.12469
- العنوان: Proof of Cloud: Data Center Execution Assurance for Confidential VMs
- المؤلفون: Filip Rezabek, Moe Mahhouk, Andrew Miller, Stefan Genchev, Quintus Kilbourn, Georg Carle, Jonathan Passerat-Palmbach
- التصنيف: cs.CR (التشفير والأمان)، cs.DC (الحوسبة الموزعة والمتوازية والعنقودية)
- تاريخ النشر: 14 أكتوبر 2024 (نسخة أولية على arXiv)
- رابط الورقة: https://arxiv.org/abs/2510.12469
تحمي الآلات الافتراضية السرية (CVMs) البيانات أثناء الاستخدام بتشغيل أحمال العمل في بيئات معزولة بالأجهزة. ومع ذلك، فإنها ترث أيضاً قيود الأجهزة الأساسية. تفرض بيئات التنفيذ الموثوقة (TEEs) هذا العزل، لكن نماذج التهديد الخاصة بها تستبعد صراحةً المهاجمين الذين يمتلكون إمكانية الوصول المادي. تفترض بيئات التنفيذ الموثوقة التجارية (مثل Intel TDX) أن موفري البنية التحتية لن يستغلوا الأجهزة على المستوى المادي. يخلق هذا تناقضاً: يجب على المستأجرين الوثوق بسلامة الموفر على مستوى الأجهزة، لكن الشهادات البعيدة الحالية لا يمكنها التحقق من أن الآلة الافتراضية السرية تعمل فعلاً على منصة موثوقة مادياً. تقترح هذه الورقة تصميم ضمان تنفيذ مركز البيانات (DCEA)، الذي ينتج "إثبات السحابة"، ويربط الآلة الافتراضية السرية بمنصتها الأساسية من خلال القياسات المرسية بواسطة vTPM، مما يضمن أن دليل بدء الآلة الافتراضية السرية ومرجع TPM يشيران إلى نفس الهيكل المادي.
تواجه الآلات الافتراضية السرية الحالية عيباً أمنياً حرجاً: بينما يمكن لبيئات التنفيذ الموثوقة إثبات "ما هو الكود الذي يعمل"، فإنها لا تستطيع إثبات "أين يعمل الكود". هذه النقطة العمياء "غير المرتبطة بالموقع" تسمح للمشغلين الخبيثين بتشغيل أحمال عمل يبدو أنها موثوقة على أجهزة تحت سيطرتهم، مع إنتاج إثباتات صحيحة.
- عيب نموذج التهديد: يفترض نموذج التهديد الخاص ببيئات التنفيذ الموثوقة التجارية (Intel TDX، AMD SEV-SNP) أن المهاجم لا يمكنه الوصول المادي إلى الخوادم، لكن لا توجد طريقة للتحقق من هذا الافتراض
- حالات هجوم عملية: استغلت الهجمات الأخيرة الوصول المادي لاستخراج مفاتيح إثبات Intel SGX
- تطبيقات عالية المخاطر: تعتمد المجالات الحساسة مثل التمويل اللامركزي (DeFi) بشكل متزايد على حماية بيئات التنفيذ الموثوقة للأصول ذات القيمة، لكن المشاركين لا يثقون ببعضهم البعض
- تتحقق شهادات بيئة التنفيذ الموثوقة القياسية فقط من طراز المعالج والميكروكود وحالة البدء، ولا تتضمن دليلاً على موقع تثبيت المعالج
- لا يمكن الكشف عن المشغلين الخبيثين الذين ينقلون أحمال العمل إلى بيئات غير خاضعة للرقابة
- يفتقر إلى آلية التحقق من موقع بيئة التنفيذ الموثوقة بطريقة تشفيرية
- تعريف نموذج تهديد DCEA: يغطي سيناريوهات الآلات الافتراضية السرية والأجهزة العارية، مع مختلف قدرات المهاجمين
- تصميم معمارية DCEA عملية: ربط إثبات TD بالقياسات على مستوى المنصة عبر vTPM
- تقييم جدوى الطريقة والأمان: يتضمن تنفيذ البروتوكول التفصيلي وتدابير تخفيف الهجمات
- توفير تنفيذ مرجعي: تنفيذ مرشح على Google Cloud و Intel TDX، مع الاستفادة من Intel TXT للبدء الموثوق
يهدف DCEA إلى توفير دليل تشفيري للمتحقق البعيد، يثبت أن أحمال العمل السرية لا تعمل فقط على حالة برمجية وأجهزة موثوقة، بل تعمل أيضاً في بيئة بنية تحتية معروفة.
تؤسس DCEA جذرين متوازيين للثقة:
- جذر ثقة بيئة التنفيذ الموثوقة: من مصنعي بيئات التنفيذ الموثوقة مثل Intel
- جذر ثقة البنية التحتية: من موفر السحابة، المنفذ عبر TPM/vTPM
السيناريو الأول (S1): الآلات الافتراضية السرية المُدارة
- تعمل الآلة الافتراضية السرية على برنامج تشغيل افتراضي يُدار من قبل الموفر، مزود بـ vTPM
- يدير موفر السحابة نظام التشغيل المضيف وبنية تحتية vTPM
- يتم تحقيق الربط من خلال فحص الاتساق بين مرجع vTPM ومرجع TD
السيناريو الثاني (S2): نشر الأجهزة العارية
- خادم أجهزة عارية أحادي المستأجر، مع وصول مباشر إلى TPM منفصل
- مكدس البرامج المضيفة غير موثوق، يعتمد فقط على ضمانات الأجهزة
- الاستفادة من Intel TXT لإنشاء سلسلة ثقة من TPM إلى الآلة الافتراضية السرية
- إنشاء البدء الموثوق وجذر المنصة: استخدام Intel TXT للبدء الآمن، قياس عناصر البدء المبكرة إلى PCR 17-18
- تكوين وختم مفاتيح الإثبات: ينشئ TPM AK ويختم مادة المفتاح الخاص وفقاً لسياسة PCR 17-18
- ربط الدليل داخل الضيف: تضمين TD لهاش المفتاح العام AK من vTPM في تقرير الإثبات الخاص به
- سير عمل الإثبات المركب للمتحقق: يبدأ المتحقق تحدياً قائماً على nonce، ويحصل على تقرير TD ومرجع TPM
- فحص PCR-RTMR المتقاطع: الكشف عن عدم الاتساق من خلال مقارنة قيم PCR الخاصة بـ TPM وقيم RTMR الخاصة بـ TD
- آلية ختم المفاتيح: ختم AK من vTPM إلى قيم PCR محددة، منع الاستخدام في بيئات غير متطابقة
- الربط الانتقالي: إنشاء ربط انتقالي من دليل TD إلى مكدس المضيف المقاس من خلال هاش AK
- قدرات المهاجم: التحكم في نظام التشغيل المضيف وبرنامج التشغيل الافتراضي ومكدس المحاكاة الافتراضية؛ يمكن اعتراض أو تأخير أو إعادة تشغيل أو حقن الرسائل
- قيود المهاجم: لا يمكن إجراء تعديل مادي؛ مصنعو CPU و TPM موثوقون؛ بنية تحتية موفر السحابة موثوقة
| نوع الهجوم | وصف الهجوم | آلية التخفيف |
|---|
| A1: تزييف المرجع/القياس | تزييف مرجع vTPM أو حقن قيم PCR/RTMR كاذبة | TD موقع QE + مرجع AK مختوم |
| A2: هجمات الترحيل/الوكيل | ترحيل طلبات الإثبات إلى جهاز موثوق بعيد | Nonce + هاش AK مضمن في TD + AK مختوم |
| A3: عدم اتساق القياس | عدم تطابق قيم PCR مع TD-RTMR | فحص المتحقق لـ TD RTMR مقابل PCR 17-18 |
| A4: اعتراض/تعديل القناة | هجوم رجل في الوسط على مسار TD إلى vTPM | ربط نقطة النهاية عبر AK + فحص التوقيع |
| A5: استبدال الهوية والمفتاح | تزييف شهادة TPM-EK أو استبدال AK المتوقع | AK مرسى بـ EK + AKpub مضمن في TD |
| A6: تسوية مكون الامتياز | تشغيل ثنائي vTPM خبيث معدل | قياس vTPM/المضيف إلى PCR 18 |
- المنصة المستهدفة: Intel TDX على Google Cloud Platform
- مكدس التكنولوجيا: Intel TXT، TPM 2.0، برنامج تشغيل QEMU الافتراضي
- بيئة الاختبار: أجهزة GCP و OVH في منطقة كندا
اختبار الأداء لـ 500 عملية متتالية على TPM و vTPM:
| نوع العملية | TPM الأجهزة | vTPM |
|---|
| توليد المرجع | ~0.55 ثانية | ~0.30 ثانية |
| عمليات التوقيع | ~0.40 ثانية | ~0.15 ثانية |
النتائج الرئيسية:
- TPM الأجهزة أبطأ من vTPM البرمجي بحوالي رتبة حجم واحدة
- أداء vTPM أكثر استقراراً، TPM الأجهزة يظهر تقلبات أكثر
- بالنسبة لعملية إثبات لمرة واحدة، فإن الحمل الزائد للأداء مقبول
| المنصة | دعم CVM | دعم vTPM | دعم الأجهزة العارية | TPM الأجهزة |
|---|
| GCP | ✓ | ✓ | ✓ | ✓ |
| Azure | ✓ | ✓ | × | × |
| AWS | × | ✓ | × | × |
تعتمد الحلول الموجودة عادةً على التحقق القائم على التأخير أو الإشارات الجغرافية الخارجية مثل GPS، لكنها تعاني من ضوضاء مسار الشبكة أو نقص الدقة.
يوسع الهجوم "الوكيل فرانكنشتاين" المقترح في هذه الورقة مفاهيم الهجمات المتصلة الموجودة، حيث يمتلك المهاجم عدة أجهزة بدلاً من منصة واحدة.
تؤكد الأعمال ذات الصلة على المخاوف من تسرب المعلومات الحساسة في سجلات شفافية الشهادات، وتقترح هذه الورقة استخدام إثباتات المعرفة الصفرية للتخفيف من مخاطر القابلية للتتبع.
- يسد DCEA بنجاح الفجوة بين نموذج تهديد بيئة التنفيذ الموثوقة والاحتياجات الفعلية للنشر
- من خلال جذور الثقة المزدوجة والتحقق المتقاطع PCR-RTMR، يدافع بشكل فعال ضد ستة هجمات برمجية رئيسية
- يثبت التنفيذ على منصات الأجهزة الموجودة جدوى المخطط
- الاعتماد على عملية قياس PCR: قد توجد اختلافات في قياسات PCR بين المنصات المختلفة أو مكدسات المحاكاة الافتراضية
- تحديات البيئات متعددة المستأجرين: قد يضعف إعادة استخدام مكون vTPM ضمانات تفرد الإثبات
- اعتبارات الخصوصية: قد تكشف سلسلة شهادات vTPM تفاصيل النشر
- التوسع إلى منصات AMD: يتطلب AMD SEV-SNP توفير وظيفة مشابهة لـ RTMR
- سجل مفاتيح عام: إنشاء تحقق فريد من AK قائم على البلوكتشين أو شفافية الشهادات
- تكامل إثبات المعرفة الصفرية: تنفيذ التحقق من المنصة الذي يحمي الخصوصية
- أهمية المشكلة: حل نقطة عمياء أمنية حرجة في نشر الآلات الافتراضية السرية
- ابتكار الطريقة: أول مخطط منهجي لإثبات الربط بالموقع
- قوة عملية: قابل للنشر على منصات تجارية موجودة
- تحليل أمني شامل: تحديد وتخفيف متجهات هجوم متعددة
- تنفيذ كامل: توفير تنفيذ بروتوكول تفصيلي وتقييم الأداء
- الاعتماد على المنصة: حالياً محدود بشكل أساسي بـ Intel TDX، دعم AMD محدود
- افتراضات الثقة: لا يزال يتطلب الثقة بالأمان المادي لموفر السحابة وإصدار الشهادات
- الحمل الزائد للأداء: عمليات TPM الأجهزة بطيئة نسبياً
- التعقيد: تنفيذ البروتوكول معقد، مما يزيد من صعوبة النشر
- المساهمة الأكاديمية: توفير بُعد ضمان أمني جديد لمجال الحوسبة السرية
- القيمة العملية: ذات أهمية كبيرة للتطبيقات عالية المخاطر مثل DeFi
- إمكانية التوحيد: قد تؤثر على تطور معايير بيئات التنفيذ الموثوقة المستقبلية
- تطبيقات التمويل اللامركزي (DeFi)
- سيناريوهات الحوسبة متعددة الأطراف
- أحمال عمل الحوسبة السحابية ذات متطلبات الأمان العالية
- تطبيقات الحوسبة السرية التي تتطلب التحقق من الموقع
تستشهد الورقة بـ 55 مرجعاً ذا صلة، تغطي تقنيات بيئات التنفيذ الموثوقة، مواصفات TPM، أمان الحوسبة السحابية، البروتوكولات التشفيرية وغيرها من المجالات، مما يوفر أساساً نظرياً متيناً للبحث.