Definition

Confidential Computing

Was ist Confidential Computing?

Confidential Computing ist ein Konzept, bei dem verschlüsselte Daten im Speicher verarbeitet werden können, um den Zugriff zu begrenzen und die verwendeten Daten zu schützen. Der Einsatz des Konzeptes ist besonders gut für Public Clouds geeignet.

Confidential Computing – also eine vertrauliche Datenverarbeitung - konzentriert sich auf hardware- und softwarebasierte Sicherheit. Das Konzept soll durch Verschlüsselung sicherstellen, dass die Daten vor Risiken wie böswillige Insider oder Netzwerkschwachstellen geschützt sind. Zudem soll Confidential Computing vor jeglicher Bedrohung der Hardware oder Software, die kompromittiert werden könnten, schützen.

Das Konzept gewinnt an Bedeutung, je mehr Unternehmen Cloud-Dienste zur Verarbeitung von Daten nutzen. Confidential Computing kann hier Anwenderunternehmen ein erhöhtes Sicherheitsgefühl vermitteln.

Das Confidential Computing Consortium

Das Confidential Computing Consortium hat unter anderem die Ziele plattformübergreifende Tools für Confidential Computing zu entwickeln und die Akzeptanz des Ansatzes im Markt voranzutreiben. So will das Konsortium die Ausführung von Berechnungen in so genannten Enklaven – Trusted Execution Environments (TEE, vertrauenswürdigen Ausführungsumgebungen) – erleichtern. Diese Enklaven sind geschützt vor Hardware, Betriebssystemen und anderen Anwendungen.

Das Confidential Computing Consortium setzt sich aus Hardware-Herstellern, Cloud-Anbietern und Entwicklern zusammen. Dazu gehören beispielsweise Google, Microsoft, ARM und Red Hat. Die Vereinigung hat unter anderem folgende Aufgaben:

  • Definition des Confidential Computing und Beschleunigung der Akzeptanz und Einführung auf dem Markt.
  • Entwickelung unternehmenstauglicher Elemente (zum Beispiel offene Spezifikationen und lizenzierte Open-Source-Projekte) mit den neuesten Technologien, um die Entwicklung und Verwaltung vertraulicher Datenverarbeitungsanwendungen auf Unternehmensebene zu erleichtern.
  • Definition von grundlegenden Diensten und Rahmenwerken, die vertrauenswürdig sind und den Bedarf an Vertrauen reduzieren.

Außerdem sollen gemeinschaftsbasierte Projekte unterstützt werden, die Anwendungen, Programme und virtuelle Maschinen (VMs) schützen können. Das Konsortium soll auch in der Lage sein, anderen Organisationen bei der Anwendung vertraulicher Sicherheitsänderungen zu helfen.

Darüber hinaus hat das Confidential Computing Consortium ein allgemeines Framework für den Aufbau sicherer und hochverfügbarer Anwendungen entwickelt.

So funktioniert Confidential Computing

Typsicherweise werden Daten verschlüsselt, wenn sie gespeichert oder übertragen werden, aber nicht während ihrer Verwendung. Das Confidential Computing Consortium konzentriert sich auf die Absicherung von Daten, während diese verwendet werden, insbesondere, wenn sie im Speicher verarbeitet werden. Das Ziel ist es, die Verarbeitung von Daten im Speicher zu ermöglichen, während diese Daten noch verschlüsselt sind. Dadurch wird die Offenlegung sensibler Daten reduziert. Die einzige Zeit, in der die Daten unverschlüsselt sind, ist, wenn ein Code auf einem System einem Benutzer Zugriff auf sie erlaubt. Dies bedeutet auch, dass die Daten vor dem Cloud-Anbieter verborgen sind.

Dieses Confidential Computing soll durch die Verwendung einer vertrauenswürdigen Ausführungsumgebung erreicht werden, die gemeinhin als TEE (Trusted Execution Environment) oder Enklaven bezeichnet werden.

Anwendungsfälle für Confidential Computing

Confidential Computing kann in vielerlei Hinsicht für den Schutz von Daten in vertrauenswürdigen Umgebungen eingesetzt werden. Beispiele für konkrete Anwendungen sind:

  • Schutz der Daten vor böswilligen Angreifern
  • Sicherstellen, dass die Behandlung Daten mit der Gesetzgebung und Vorschriften wie etwa der EU-DSGVO (Datenschutz-Grundverordnung) übereinstimmen.
  • Gewährleistung der Sicherheit von besonders sensiblen Daten wie etwa Finanzdaten.
  • Sicherstellen, dass die verwendeten Daten bei der Migration von Workloads in andere Umgebungen geschützt sind.
  • Entwicklern ermöglichen, Anwendungen zu erstellen, die über verschiedene Cloud-Plattformen hin verschoben werden können.

Die Bestandteile des Confidential Computing und Lösungen

Die Mitglieder des Confidential Computing Consortium haben zahlreiche Tools entwickelt, die vertrauenswürdige Ausführungsumgebungen (TEE) und Confidential Computing unterstützen.  So hat Microsoft beispielsweise das Open Enclave SDK entwickelt, ein Framework, das zur Erstellung von App-Enklaven verwendet wird. In Azure erstellte Enklaven werden von Windows Server Hypervisor Virtualization Based Security (VBS) unterstützt.

AWS Nitro Enclaves ermöglicht es Cloud-Teams, isolierte Ausführungsumgebungen innerhalb einer EC2-Instanz zu erstellen. Es verwendet einen sicheren lokalen Kanal für die Kommunikation zwischen einer Instanz und der Enklave.

Microsoft verfügt über ein Sicherheitsmodell namens Azure Confidential Computing, das Daten während der Übertragung, im Ruhezustand und bei der Nutzung verschlüsselt. Azure bietet eine breite Palette von Angeboten für vertrauliches Rechnen, darunter Hardware, Dienste, SDKs und Bereitstellungstools.

Google Cloud bietet auch eine Reihe von Tools, darunter Confidential VMs, Confidential GKE, Confidential Dataproc und Confidential Space.

Asylo, von Google Cloud, ist eine weitere Anwendung für vertrauliche Datenverarbeitung. Asylo besteht aus einem Open-Source-Framework und einem Softwareentwicklungskit, das sichere Enklaven zur Datenverarbeitung nutzt. Asylo wird über das Container-Repository von Google oder als Docker-Image bereitgestellt, das auf Plattformen verwendet werden kann, die TEEs unterstützen. Red Hat hat das Enarx-Framework beigesteuert, das eine Art Version von Open Enclave ist, allerdings für Linux und Public-Cloud-Umgebungen.

Diese Definition wurde zuletzt im Juni 2023 aktualisiert

Erfahren Sie mehr über Datenschutz und Compliance

ComputerWeekly.de
Close