为解决以云为中心的软件部署模式的安全挑战,芯片和云供应商正在引入机密计算——一个总称,旨在提供硬件和软件机制,保护云工作负载免受云提供商及其软件堆栈的侵害。如今,英特尔软件防护扩展 (SGX)、AMD 安全加密虚拟化 (SEV)、英特尔信任域扩展 (TDX) 等通过在 CPU 硬件边界以下加密应用程序内存,提供了一种保护云应用程序免受云提供商侵害的方法,因此只需要信任 CPU 供应商。遗憾的是,现有的硬件机制无法自动保证受保护的系统在配置和启动期间不被篡改。这种保证依赖于硬件信任根,即一个受完整性保护的位置,可以以可信的方式存储测量结果、扩展测量结果并向用户验证测量日志(远程证明)。在本研究中,我们设计并实现了一个虚拟可信平台模块 (vTPM),该模块无需信任云提供商即可虚拟化硬件信任根。为了确保 vTPM 在提供商控制环境中的安全性,我们利用 SEV-SNP 硬件独特的隔离特性,使我们能够在安全区域环境中执行安全服务(例如 vTPM),并免受云提供商的影响。我们进一步开发了一种新颖的 vTPM 状态管理方法,其中 vTPM 状态在重启后不会保留。具体来说,我们开发了一个无状态的临时 vTPM,它支持远程认证,且主机上没有任何持久状态。这使我们能够将每个机密虚拟机与一个完全与提供商控制环境和其他虚拟机隔离的 vTPM 私有实例配对。我们的原型完全基于开源组件构建——Qemu、Linux 和 Keylime。虽然我们的工作是针对 AMD 的,但类似的方法
Change Log 4 Getting started 5 Registration 5 Basic configuration 6 Resources 6 Administrator access 8 User authentication 8 Administrative settings 9 Day to day operations 10 Using secrets 10 Logging and reporting 10 Identity and access management 11 Certificates 13 Certificate usage 13 High availability and redundancy 15 High availability 15 Disaster recovery 16 Network security 17 Hardening 18 Physical security 18 Vulnerability - monitoring PSIRT 18 Firmware 18 Encrypted protocols 19 FortiGuard databases 19 Penetration测试19安全密码存储19配置备份20电子邮件通知20 VTPM 20日志和视频磁盘加密20登录免责声明21固件更改管理22了解新版本22升级的原因22升级22准备升级计划23升级计划的业务方面升级的业务方面23升级23的技术和操作方面23升级23执行24 compart 22
Change Log 4 Getting started 5 Registration 5 Basic configuration 6 Resources 6 Administrator access 8 User authentication 8 Administrative settings 9 Day to day operations 10 Using secrets 10 Logging and reporting 10 Identity and access management 11 Certificates 13 Certificate usage 13 Security profiles 15 SSL/TLS deep inspection 16 High availability and redundancy 17 High availability 17 Disaster recovery 18 Network security 19 Hardening 20 RAID on host 20 Physical security 20 Vulnerability - monitoring PSIRT 20固件21加密协议21 Fortiguard数据库21渗透测试21安全密码存储21配置22备份22电子邮件通知22 vtpm 22登录和视频磁盘加密23 23登录免责声明23固件更改24理解新版本24理解24个理由升级24升级24升级计划22 22 22 22 22 22 26
