Intel TDX机密容器
本文主要为您介绍如何基于Intel信任域(TD)的硬件隔离虚拟化功能TDX(Intel Trust Domain Extensions)(https://www.intel.com/content/www/us/en/developer/articles/technical/intel-trust-domain-extensions.html)技术,通过远程证明启动一个租户的加密签名容器镜像。
前提条件
1. 安装Anolis 8.6 操作系统
请在支持INTEL TDX CPU的硬件设备上,参考Anolis 8.6 GA说明文档安装anolis 8.6 GA。
2. 升级内核到5.10
由于 Anlois 8.6 的默认内核版本是4.19,请升级kernel 到5.10版本。
• 添加 yum 源配置参数,添加Anolis 的 Experimental repo。
yum install yum-utils yum-confifig-manager --add-repo https://mirrors.openanolis.cn/anolis/8/kernel-5.10/x86_64 /os/
• 升级内核
yum update kernel
• 重启机器,并重新查看机器的操作系统发行编号。
reboot uname -r
• 预期结果如下:
5.10.134-13_rc2.an8.x86_64
3. 使能TDX
• 重启后,请检查机器的tdx使能状态。
• 预期结果如下
[ 1.481148] seam: Loading TDX P-SEAMLDR intel-seam/np-seamldr.acm. [ 1.482177] seam: Successfully loaded TDX P-SEAMLDR. [ 1.482195] tdx: Build all system memory blocks as TDX memory. [ 5.919528] tdx: Loaded TDX module via P-SEAMLDR. [ 5.919763] tdx: TDX SEAM module: attributes 0x0 vendor_id 0x8086 build_date 20220420 build_num 0x156 minor_version 0x0 major_version 0x1. [ 6.379342] tdx: Successfully initialized TDX module
背景信息
英特尔 TDX Pod 级机密容是将TDX硬件安全虚拟化技术同容器生态无缝集成,以云原生方式运行,保护敏感工作负载和数据的机密性和完整性。是目前机密容器社区(https://github.com/confifidential-containers)主要支持的底层硬件之一。相对于传统基于虚拟机的容器技术,机密容器做了很多安全的增强,比如trusted boot, restricted API, encrypted/signed image, remote attestation,这些技术都集成为机密容器runtime stack的一部分。在TEE保护的guest 内部,默认集成了 image-rs 和 attestation-agent 等组件,它们负责实现容器镜像的拉取、授权、验签、解密、远程证明以及秘密注入等安全特性。机密容器的基本运行过程为:
• 用户使用标准工具制作一个签名和/或加密的受保护的容器镜像,并上传到容器镜像仓库中。
• 用户命令 Kubernetes 启动这个受保护的容器镜像。kubelet 会向 containerd 发起创建 Pod 的 CRI 请求,containerd 则把请求转发给 kata-runtime,kata-runtime 启动一个TDX 保护的轻量级VM, 目前支持TDX 的VMM 有Dragonball,Cloud Hypervisor, Qemu。
• kubelet 向 containerd 发起 Image Pulling 的 CRI 请求,containerd 则把请求转发给 kata-runtime,最终 kata-agent 收到请求并通过 image-rs 子模块提供的容器镜像管理功能,在下载image之前,image-rs会跟attestation-agent进行远程认证。
• Attestation-agent 与 Key broker service(verdictd)建立安全会话,并进行基于runtime stack启动过程中的度量值进行远程认证,确保runtime没有被篡改。只有通过远程认证,image解密key,签名的policy和证书才会传送到TEE保护的guest内部。
• 通过远程证明后,拿到image policy文件,签名证书,解密image key,image-rs进行验签、解密、unpack 以及挂载容器镜像的操作,最终顺利启动container。
《云原生机密计算最佳实践白皮书》——06运行时底座——Intel TDX机密容器(2) https://developer.aliyun.com/article/1231170?groupCode=aliyun_linux