トラステッド コンピューティング ベース (TCB) は、セキュリティで保護された環境を提供するシステムのすべてのハードウェア、ファームウェア、およびソフトウェア コンポーネントを指します。 TCB 内のコンポーネントは重要と見なされます。 TCB 内の 1 つのコンポーネントが侵害されると、システム全体のセキュリティが危険にさらされる可能性があります。 TCB が低いほど、セキュリティが高いことを意味します。 さまざまな脆弱性、マルウェア、攻撃、および悪意のある人物にさらされるリスクが低下します。
次の図は、TCB の内部と外部の内容を示しています。 顧客オペレーターが管理するワークロードとデータは、TCB 内にあります。 クラウド プロバイダー (Azure) によって管理される要素は、TCB の外部にあります。
信頼のハードウェア ルート
信頼のルートは、顧客のワークロードがコンフィデンシャル コンピューティングを使用していることを証明 (検証) するために信頼されているハードウェアです。 ハードウェア ベンダーは、暗号化証明を生成して検証します。
コンフィデンシャル コンピューティング ワークロード
信頼された実行環境 (TEE) 内にカプセル化された顧客ワークロードには、完全に制御され、顧客から信頼されているソリューションの部分が含まれます。 コンフィデンシャル コンピューティングのワークロードは、暗号化を使用して TCB の外部にあるすべてのものに対して不透明です。
ホスト OS、ハイパーバイザー、BIOS、デバイス ドライバー
これらの要素は暗号化されているため、TCB 内のワークロードの可視性はありません。 ホスト OS、BIOS、ハイパーバイザー、デバイス ドライバーはクラウド プロバイダーの管理下にあり、お客様がアクセスできません。 逆に、顧客のワークロードは暗号化された形式でのみ表示されます。
さまざまな TEE への TCB のマッピング
使用中のコンフィデンシャル コンピューティング テクノロジに応じて、TCB は、機密性と導入の容易性に関する顧客の要求に応じて異なる場合があります。
AMD SEV-SNP (および将来的には Intel Trust Domain Extensions) テクノロジを使用する機密仮想マシン (CVM) は、TEE 内で VM 全体を実行して、既存のワークロードの再ホストシナリオをサポートできます。 この場合、ゲスト OS も TCB 内にあります。
コンテナー コンピューティング オファリングは、CVM 上に構築されます。 Azure Container Instances を使用すると、Azure Kubernetes Service ノード全体から個々のコンテナーまで、さまざまな TCB シナリオが提供されます。
Intel Software Guard Extensions (SGX) では、個々のコード関数に最も細かい TCB 定義を提供できますが、機密機能を使用するには、特定の SDK を使用してアプリケーションを開発する必要があります。