Proof of Cloud: Data Center Execution Assurance for Confidential VMs

Dit paper introduceert Data Center Execution Assurance (DCEA), een ontwerp dat cryptografische bewijzen levert dat vertrouwelijke virtuele machines daadwerkelijk binnen een vertrouwd datacenter draaien door attesteringsgegevens te koppelen aan platformbewijs, waardoor proxy-aanvallen worden voorkomen en de uitvoeringslocatie kan worden geverifieerd.

Filip Rezabek, Moe Mahhouk, Andrew Miller, Quintus Kilbourn, Georg Carle, Jonathan Passerat-Palmbach

Gepubliceerd 2026-03-05
📖 4 min leestijd☕ Koffiepauze-leesvoer

Each language version is independently generated for its own context, not a direct translation.

Hier is een uitleg van het paper "Proof of Cloud" in eenvoudig Nederlands, met behulp van creatieve analogieën.

Het Probleem: De "Gouden Kooi" zonder Adres

Stel je voor dat je een zeer waardevol geheim (zoals je bankgegevens of medische dossiers) in een onbreekbare glazen kooi plaatst. Deze kooi is zo sterk dat zelfs de eigenaar van het gebouw niet naar binnen kan kijken of de kooi kan openen. Dit is wat Confidential Virtual Machines (CVMs) doen: ze beschermen je data tegen hackers en zelfs tegen de software van de server waar het op draait.

Maar er is een groot probleem: Je weet niet waar de kooi staat.

De eigenaar van het gebouw (de cloudprovider) kan zeggen: "Je kooi staat in mijn beveiligde, betrouwbare datacenter in Amsterdam." Maar in werkelijkheid kan hij de kooi stiekem verplaatsen naar een schuurtje in zijn achtertuin, of zelfs naar een onveilig pand in een ander land. Omdat de kooi zelf nog steeds onbreekbaar is, zie je het verschil niet. De hacker in de achtertuin kan de kooi wel fysiek aanraken (bijvoorbeeld door de kabels te bespioneren), terwijl dat in het beveiligde datacenter niet mag.

De huidige technologie bewijst alleen wat er in de kooi gebeurt (de code), maar niet waar de kooi staat.

De Oplossing: "Proof of Cloud" (Het Bewijs van de Locatie)

De auteurs van dit paper, Filip en zijn team, hebben een oplossing bedacht die ze DCEA (Data Center Execution Assurance) noemen. Ze willen een "Proof of Cloud" creëren.

Stel je voor dat je niet alleen een onbreekbare kooi hebt, maar ook een uniek, onvervalst zegel van de eigenaar van het gebouw. Dit zegel bevat het adres van het gebouw.

De nieuwe techniek doet twee dingen tegelijk:

  1. Het kijkt naar de kooi (de beveiligde computeromgeving).
  2. Het kijkt naar het gebouw (de fysieke server en het datacenter).

Ze koppelen deze twee aan elkaar. Als de kooi beweert dat hij in Amsterdam staat, maar het zegel van het gebouw komt uit een ander land, dan weet je direct: "Aha! Dit is een nep!"

Hoe werkt het? (De Analogie van de Twee Sloten)

In de techniek gebruiken ze twee verschillende "vertrouwensbronnen" die samenwerken:

  1. De Chipfabrikant (Intel/AMD): Zij zeggen: "Deze kooi is echt en veilig."
  2. De Cloudprovider (bijv. Google Cloud): Zij zeggen: "Dit gebouw is echt en staat op het juiste adres."

Het slimme trucje:
De computer in de kooi vraagt aan het gebouw: "Laat me je adres zien." Het gebouw stuurt een digitaal bewijs (een 'quote') van zijn eigen identiteit. De computer in de kooi kijkt dan of dit adres overeenkomt met de plek waar hij zelf denkt te zijn.

Als een hacker probeert de kooi te verplaatsen naar een onveilige plek, maar het bewijs van het adres te stelen van een veilig gebouw, lukt het niet. Waarom? Omdat de kooi en het adresbewijs met elkaar vergrendeld zijn. Het is alsof je probeert een sleutel van een huis in Parijs te gebruiken om een deur in Berlijn te openen; het past niet.

De "Mix-and-Match" Aanval (De Goocheltruc)

Het paper beschrijft een nieuwe, slimme aanval die ze een "Mix-and-Match Proxy" noemen.

  • De aanval: Een hacker heeft een veilige kooi in een goed gebouw (A) en een slechte kooi in een onveilig gebouw (B). Hij laat de veilige kooi in A de "adresbewijzen" sturen, maar draait de eigenlijke geheime berekeningen in de onveilige kooi in B.
  • Het resultaat: De klant denkt dat alles veilig is in A, terwijl de data eigenlijk in B wordt gestolen.

Hoe DCEA dit stopt:
Het systeem kijkt niet alleen naar het adres, maar ook naar de fysieke staat van de machine. Het vergelijkt de interne metingen van de kooi met de metingen van het gebouw. Als de kooi in B zit, maar het adresbewijs van A wordt gebruikt, vallen de interne metingen niet samen. Het systeem schreeuwt dan: "Onzin! De kooi en het adres passen niet bij elkaar!"

Waarom is dit belangrijk?

Voor gewone mensen is dit misschien niet direct zichtbaar, maar voor bedrijven die met gevoelige data werken (zoals ziekenhuizen, banken of AI-bedrijven) is het cruciaal.

  • Vroeger: Je moest blindelings vertrouwen op de cloudprovider. "Ik hoop dat jullie mijn data niet stelen."
  • Nu met DCEA: Je kunt het bewijzen. Je kunt cryptografisch verifiëren dat je data daadwerkelijk draait in een beveiligd datacenter en niet ergens anders.

Samenvatting in één zin

Dit paper introduceert een manier om te bewijzen dat je digitale "veilige kooi" echt in het juiste, beveiligde datacenter staat, en niet ergens anders is vermomd, door de kooi en het gebouw onlosmakelijk aan elkaar te koppelen met digitale handtekeningen.

Het maakt van "vertrouwen" een "verifieerbaar feit".