Was ist Confidential Computing?

Confidential Computing ist eine Verschlüsselungstechnologie, die Daten in der Cloud während ihrer Verarbeitung schützt.
Von 
CSO | 31. August 2022 05:26 Uhr
Confidential Computing schützt Daten während des Speicher- und Übertragungsprozesses, aber auch während der Verarbeitung.
Confidential Computing schützt Daten während des Speicher- und Übertragungsprozesses, aber auch während der Verarbeitung.
Foto: Blue Planet Studio - shutterstock.com

Das Cloud Computing scheint die ITK-Branche zu spalten: Die einen freuen sich über Vorteile wie geringere Kosten und hohe Skalierbarkeit, die anderen sorgen sich um die Sicherheit ihrer Daten. Laut dem "Gartner Emerging Risks Monitor Report" betrachten 67 Prozent der befragten Führungskräfte ein Versagen der Cybersicherheitskontrollen als ihre größte Sorge. Um ihren potenziellen Kunden die Ängste zu nehmen, haben Cloud Provider und Security-Hersteller in den vergangen Jahren viele Bemühungen angestellt, um die Sicherheit zu verbessern.

Das Problem dabei ist jedoch, dass Sicherheitslösungen nur für gespeicherte und übertragene Daten greifen und sie verschlüsseln. Daten während ihrer Verarbeitung zu schützen, ist allerdings nach wie vor eine Herausforderung. Jedenfalls, wenn man echte Ende-zu-Ende-Datensicherheit gewährleisten will. Möglich soll das werden mit der Technologie Confidential Computing.

Confidential Computing – Funktionsweise

Confidential Computing bietet einen vollständigen Schutz der Daten. Nicht nur beim Speichern ("data at rest") und Übertragen ("data in transit"), sondern auch während der Verarbeitung ("data in use"). Insbesondere erlaubt Confidential Computing, die Daten in isolierter, verschlüsselter Form zu verarbeiten. Nur der Benutzer mit dem entsprechenden Schlüssel kann die Daten rekonstruieren.

Die Voraussetzung für Confidential Computing sind Computerprozessoren (CPUs) mit speziellen Sicherheitserweiterungen, zum Beispiel Intel SGX/TDX oder AMD SME/SVE. 2016 haben Intel und AMD die ersten CPUs mit den notwendigen Security Extensions für Desktops herausgebracht.

Zahlreiche Anbieter haben inzwischen entsprechende technische Lösungen auf den Markt gebracht, darunter die Hyperscaler Microsoft, AWS, IBM und Google. Mit Hilfe dieser Sicherheitserweiterungen sind Anwendungen und die Daten der ausschließlichen Kontrolle der CPU unterstellt: Die Daten werden in einer verschlüsselten Ausführungsumgebung, der sogenannten Enklave, verarbeitet. Nur der Prozessor kann die Daten entschlüsseln, verarbeiten und verschlüsselt wieder im Speicher ablegen. Dadurch wird die Datenverarbeitung vom Betriebssystem und den darauf laufenden Anwendungen isoliert. Während der Verarbeitung haben weder der (Cloud-)Dienstanbieter noch der Administrator oder ein (kompromittierender) Dritter Zugriff auf die Daten.

Eine weitere wichtige Eigenschaft des Confidential Computing ist die Attestierung der Enklave. Dies ist nötig, weil der Nutzer erkennen können muss, ob die Datenverarbeitung in der Enklave oder in einer ungeschützten Umgebung stattfindet. Das gilt insbesondere dann, wenn die Cloud-Infrastruktur von einem Drittanbieter bereitgestellt wird. Mit Hilfe von kryptografischen Protokollen ("remote attestation") kann die CPU die Ausführung der Enklave überprüfen. Damit wird nicht nur der Nachweis erbracht, dass die Datenverarbeitung in einer Enklave stattgefunden hat, sondern auch, dass sie vorschriftsmäßig erfolgt ist und personenbezogene Daten während der Verarbeitung anonym bleiben. Die Verantwortlichen attestieren somit, dass die Privatsphäre gemäß den datenschutzrechtlichen Bestimmungen gewahrt bleibt.

Confidential Computing – Vorteile

Mithilfe der Enklave lassen sich personenbezogene Daten und Anwendungen auch in nicht vertrauenswürdigen Umgebungen nutzen. Ist alles korrekt implementiert, kann niemand von außen auf die verarbeiteten Daten zugreifen, auch nicht der Betreiber der Anwendung. Die Daten sind also vor Missbrauch durch Insider ebenso geschützt wie vor externen Akteuren. Kommt es zu einer Datenschutzverletzung, kann nur auf die aggregierten und gefilterten Output-Daten zugegriffen werden. Relevante Rückschlüsse auf den einzelnen Benutzer lassen sich daraus nicht ziehen. Lösungen auf Basis von Confidential Computing erhöhen die Akzeptanz von Kunden hinsichtlich der Datennutzung, und sie tragen zu Sicherheit und Compliance bei.

Weitere Vorteile von Confidential Computing sind:

  • Die Technologie ermöglicht Ende-zu-Ende-Datensicherheit und schützt personenbezogene Daten bei der Verarbeitung: Mit Hilfe der sicheren Enklaven können Unternehmen auf eine flexiblere und fortschrittlichere Public-Cloud-Plattform umsteigen. Die eingebetteten Verschlüsselungsschlüssel in der CPU gewährleisten vollständige Datensicherheit durch eine verschlüsselte Ausführungsumgebung. Keine (kompromittierende) Drittpartei oder ein Cloud Provider kann auf die enklavierten Daten zugreifen.

  • Confidential Computing erlaubt es, sicher und deutlich flexibler mit Partnern in Cloud-Lösungen zusammenzuarbeiten: Unternehmen haben nun die Möglichkeit, ihre Daten zusammenzuführen und mit sensiblen Daten über On-Premises-Grenzen hinweg zu arbeiten. Ein Einsatz der Cloud und der damit verbundenen Anwendungen sowie die Technologie gestatten eine sichere Zusammenarbeit mit anderen externen Partnern.

  • Confidential Computing sichert geistiges Eigentum branchenübergreifend: Mit Confidential Computing sind auch weitere Anwendungen denkbar, etwa der Schutz von proprietären Geschäftsdaten, Designmodellen, Analysefunktionen, KI-Algorithmen oder kompletten personenbezogenen Anwendungen. Durch die Verwendung einer verschlüsselten Enklave, bleibt das geistige Eigentum sogar dann geschützt, wenn externe Entitäten es nutzen.

  • Confidential Computing schafft die Voraussetzungen für die digitale Transformation eines Unternehmens: Mit Confidential Computing können Unternehmen ihren Geschäftsbetrieb in die Cloud verlagern, ohne dass sie sich Gedanken über die Speicherung und Verarbeitung von Kundendaten, geistigem Eigentum oder anderen sensiblen Daten machen müssen. Sie behalten die volle Kontrolle über die Daten und können nahtlos in die Cloud migrieren.

Confidential Computing – ein Bekanntheitsproblem

Wie die Vorteile des Confidental Computings zeigen, scheint die Technologie die Lösung für viele Cloud-Bedenken zu sein. Wieso wird sie jedoch nicht in der Masse eingesetzt? Weil das Confidential Computing eine noch recht junge Technologie ist, hat sie schlichtweg ein Bekanntheitsproblem. Zwar machten die Hersteller Intel und AMD bereits 2016 die ersten Schritte Richtung Confidential Computing, indem sie die ersten CPUs mit der notwendigen Security Extension für Desktops herausgebracht haben. Tatsächliche Use Cases haben sich allerdings nicht durchgesetzt.

Mit zunehmenden Regularien für das Cloud Computing, wie Schrems 2, Privacy Shield, DSGVO/GDPR, stieg in den vergangenen Jahren der Bedarf nach Confidential Computing auch in diesem Bereich. Hierfür sind Server-CPUs mit Security Extension erst 2021 herausgekommen, welche die Hyperscaler Microsoft, Amazon und Google seit Sommer 2021 anbieten.

Doch nur wenige andere Cloud Provider haben bisher die notwendigen Upgrades in Hardware und Software aktiviert, um Confidential Computing der breiten Masse zugänglich zu machen. Aufgrund der fehlenden Bekanntheit der Technologie, kennen viele Kunden die Möglichkeiten nicht, die ihnen Confidential Computing bietet. Somit ist es nur eine Frage der Zeit bis die Technologie im Bereich der Datensicherheit eine führende Rolle erlangt.

Miruna Stefan ist Business Process Consultant, Finance bei SAP und Freelance Copywriter bei Enclaive.