Mobile-Menu

Definition Was ist Confidential Computing?

Confidential Computing ist ein Konzept für die sichere Verwendung von Daten und geschützte Ausführung von Programmen. Daten und Programmcode werden in sicheren, hardwarebasierten Enklaven ausgeführt. Solche Trusted Execution Environments (TEEs) stellen eine vertrauenswürdige Laufzeitumgebung zur Verfügung und reduzieren die Angriffsfläche.

Anbieter zum Thema

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - stock.adobe.com)

Confidential Computing, abgekürzt CC, ist ein Sicherheitskonzept, das die geschützte Ausführung von Programmen und sichere Verarbeitung von Daten gewährleisten soll. Zentrales Element des Sicherheitskonzepts ist ein so genanntes Trusted Execution Environment (TEE).

Bei einer TEE handelt es sich um eine von der Hardware bereitgestellte Enklave, die dem Programmcode und den zu verarbeitenden Daten eine sichere Laufzeitumgebung bietet. In diesen Enklaven lassen sich Daten in dedizierten, virtuellen oder cloudbasierten Umgebungen isoliert, geschützt und verifiziert verarbeiten. TEEs sind eine Art Weiterentwicklung der Trusted-Platform-Module (TPMs), bieten aber mehr Sicherheitsmerkmale und sind voll programmierbar.

Die Daten bleiben in einer TEE selbst zur Laufzeit verschlüsselt. Gegenüber herkömmlichen Computersystemen ohne TEE ist die Angriffsfläche drastisch reduziert. Zu jeder Zeit sind Input, Datenverarbeitung und Output verschlüsselt und verifiziert. Angriffsszenarien wie Seitenkanalangriffe lassen sich zuverlässig verhindern. Das Risiko für unbefugte Zugriffe oder Manipulation der Daten ist minimiert und der Sicherheitslevel steigt.

Vorangetrieben wird das Sicherheitskonzept von dem im Jahr 2019 und der Schirmherrschaft der Linux Foundation gegründeten Confidential Computing Consortium (CC Consortium). Zu den Mitgliedern des Konsortiums zählen große Player im Computing- und Cloud-Umfeld wie Alibaba, Google, IBM, Intel, Microsoft, Oracle, VMware und viele andere. Ein Ziel des Konsortiums ist es, plattformübergreifende, Open-Source-basierte Tools und Frameworks für das Confidential Computing zu entwickeln und bereitzustellen. Entwickelte Tools und Frameworks sind beispielsweise das Software Guard Extensions SDK, das Open Enclave SDK und das Enarx-Framework.

Mittlerweile gibt es einige Implementierungen sicherer Enklaven für das Confidential Computing wie Intel SGX, AMD SEV oder die Secure Enclave für den M1-Chip von Apple.

Motivation für die Entwicklung des Confidential Computings

Daten sind für Unternehmen und die Gesellschaft von zunehmender Bedeutung. Gleichzeitig steigen die Anforderungen an die Sicherheit der Datenverarbeitung und den Datenschutz. Große Datenmengen müssen sicher verarbeitet und unbefugte Zugriffe oder Manipulationen zuverlässig verhindert werden. Es existieren sowohl unternehmensinterne Anforderungen an die Verarbeitung sensibler Daten als auch gesetzliche Vorgaben zum Datenschutz wie die Datenschutzgrundverordnung (DSGVO), die es gilt einzuhalten.

Um die Datenverarbeitung externen Unternehmen oder der Cloud anzuvertrauen und die Datenverarbeitung nicht vollständig in Eigenregie im eigenen Rechenzentrum leisten zu müssen, sind sichere Computing-Umgebungen notwendig. In der Vergangenheit beschränkte sich der Schutz der Daten hauptsächlich auf die verschlüsselte Datenübertragung und das verschlüsselte Speichern der Daten im Ruhezustand. Manipulationen und unbefugte Zugriffe lassen sich aber nur durch eine vollständig geschützte Laufzeitumgebung für den Programmcode und die Verarbeitung der Daten ausschließen. Confidential Computing und die Datenverarbeitung in einem Trusted Execution Environment ist ein Sicherheitskonzept, das solch eine sichere Laufzeitumgebung bereitstellt. Sie ist insbesondere für den Einsatz in virtuellen Umgebungen und in der Cloud geeignet und minimiert die Wahrscheinlichkeit für Seitenkanalangriffe.

Funktionsweise und Eigenschaften einer TEE-Enklave

Eine TEE-Enklave lässt sich als Blackbox darstellen. Sie nimmt Programmcode und Daten entgegen und führt den Code auf die erhaltenen Daten aus. Die Übergabe des Inputs, die Programmausführung, die Datenverarbeitung und die Übergabe des Outputs sind mit Hochsicherheitsfunktionen abgesichert. Die Blackbox ist von außen nicht einsehbar und nicht manipulierbar. Als Nachweis, dass die Ergebnisse mit einer sicheren Blackbox erzeugt wurden, dient ein Zertifikat. In Teilen hat sich das Konzept der TEEs aus den Trusted-Platform-Modulen (TPM) entwickelt. Eine TEE-Enklave ist eine Art voll programmierbares TPM mit der Leistungsfähigkeit eines Prozessors und besitzt zusätzliche Sicherheitseigenschaften. Um als TEE zu gelten, müssen diese Sicherheitseigenschaften erfüllt sein:

  • Isolation der Enklave von anderen Systembestandteilen wie dem Betriebssystem, Hypervisoren und anderen Hardwarekomponenten
  • Verschlüsselung sämtlicher innerhalb der Enklave verarbeiteten und gespeicherten Daten zu jeder Zeit, auch während der Verarbeitung
  • versiegelte, sichere Speicherung der Daten
  • gegenseitige Verifizierbarkeit der sicheren Enklaven

Anwendungsmöglichkeiten des Confidential Computings

Die Sicherheit der Datenverarbeitung und die Verifizierbarkeit der Enklaven bietet zahlreiche Einsatzmöglichkeiten für das Confidential Computing wie:

  • Einhaltung hoher Sicherheitsstandards im Cloud Computing und in virtualisierten Computing-Umgebungen
  • Schutz von Daten vor unbefugtem Zugriff und Manipulation
  • sichere Auftragsdatenverarbeitung ("Daten teilen, ohne sie zu teilen")
  • Einhaltung von gesetzlichen Vorgaben und Compliance-Richtlinien für die Datensicherheit und den Datenschutz
  • sichere Datenverarbeitung sensibler Daten, beispielsweise im Finanzwesen oder im medizinischen Umfeld
  • sichere Ausführung von Algorithmen der Künstlichen Intelligenz (KI) und des Maschinellen Lernens (ML) über verschiedene Datenquellen hinweg ohne Preisgabe von Dateninhalten
  • Einsatz für sichere Blockchain-Anwendungen
  • Absicherung von Netzwerkfunktionen
  • sichere Datenbanken mit Verschlüsselung in allen Phasen der Datennutzung, -übertragung und -verarbeitung
  • sichere Verarbeitung der Daten vernetzter Sensoren beispielsweise für autonomes Fahren oder in Prozessen der Industrie 4.0
  • Einsatz im Gesundheitswesen, beispielsweise für das E-Rezept

(ID:48091917)