Base de proceso de confianza
La base de computación de confianza (TCB) hace referencia a todos los componentes de hardware, firmware y software del sistema que proporcionan un entorno seguro. Los componentes de la TCB se consideran "críticos". Si un componente de la TCB está en peligro, toda la seguridad del sistema puede verse comprometida. Una TCB menor significa una mayor seguridad. Existe menos riesgo de exposición a diversas vulnerabilidades, malware, ataques y usuarios malintencionados.
En el diagrama siguiente se muestra lo que está "en" y lo que está "fuera" de la base de proceso de confianza. La carga de trabajo y los datos que administra el operador de cliente están dentro del TCB y los elementos administrados por el proveedor de nube (Microsoft Azure) están fuera.
Raíz de confianza de hardware
La raíz de confianza es el hardware que es de confianza para atestiguar (validar) que la carga de trabajo del cliente usa la computación confidencial a través de la generación de pruebas criptográficas.
Carga de trabajo CC (TCB)
La carga de trabajo del cliente, encapsulada dentro de un entorno de ejecución de confianza (TEE) incluye las partes de la solución totalmente bajo control y confianza del cliente. La carga de trabajo de computación confidencial es opaca para todo lo que está fuera del TCB mediante el cifrado.
Sistema operativo host, hipervisor, BIOS, controladores de dispositivo
Estos elementos no tienen visibilidad de la carga de trabajo dentro del TCB porque se cifran. El sistema operativo host, el BIOS, etc. están bajo el control del proveedor de nube y son inaccesibles por el cliente.
Asignación de TCB a diferentes entornos de ejecución de confianza (TEE)
Dependiendo de la tecnología de computación confidencial en uso, el TCB puede variar para satisfacer diferentes demandas de clientes para la confidencialidad y facilidad de adopción.
Intel SGX, por ejemplo, ofrece la definición de TCB más granular a funciones de código individuales, pero requiere que las aplicaciones se escriban mediante API específicas para usar funcionalidades confidenciales.
Las máquinas virtuales confidenciales (CVM) que usan las tecnologías AMD SEV-SNP (y, en el futuro TDX de Intel) pueden ejecutar una máquina virtual completa dentro del TEE para admitir escenarios de lift &shift de cargas de trabajo existentes, en este caso, el sistema operativo invitado también está dentro del TCB.