Was ist Confidential Computing?

zuletzt aktualisiert am 23. Juni 2021

Confidential Computing 

Jedes System verfügt über integrierte Verschlüsselungen, die von speziellen Chips unterstützt werden. Wenn ein Angreifer es schafft, auf die Hardware zuzugreifen und dadurch die Verschlüsselung aus den Angeln hebt, können sämtliche Daten ganz einfach abgegriffen beziehungsweise kopiert werden. Dieses Risiko abzustellen, ist das Ziel von Confidential Computing (CC). 

2019 wurde das Confidential Computing Consortium unter der Schirmherrschaft der Linux Foundation gegründet. Die Zielsetzung dabei war es, Confidential-Computing-Standards zu definieren und die Entwicklung von quelloffenen CC-Tools und -Frameworks voranzutreiben. Zu den Mitgliedern im CC Consortium gehören beispielsweise Alibaba, AMD, Arm, Facebook, Fortanix, Google, Huawei, IBM, Intel, Microsoft, Oracle, Swisscom, Tencent und VMware. Einige der genannten Unternehmen stellen bereits entsprechende Tools zur Verfügung. In Zukunft könnten diese in ein Open Source Framework für Confidential Computing einfließen. 

Im Gegensatz zur Verschlüsselung von Daten nutzt CC Hardware-basierte Funktionen, um ein Trusted Execution Environment für Daten, Rechenoperationen oder ganze Applikationen zu erzeugen. Confidential Computing isoliert die Umgebung und schützt die Daten so vor unbefugtem Zugriff oder Manipulationen. Die Wahrscheinlichkeit, Opfer eines Seitenkanalangriffs zu werden, ist verglichen mit konventionellen Systemen relativ gering, da dies nur möglich wäre, wenn Angreifer direkten Zugriff auf die Hardware erlangen. 

Trusted Execution Environments bilden das Herzstück von Confidential Computing. Der Ursprung des Konzepts waren die damals weit verbreiteten TPM-Module. Der Unterschied zu modernen TEE-Versionen: Diese werden in die Chips integriert und sind keine externen Addons, die möglicherweise über Verbindungsstücke kompromittiert werden können. Allerdings nutzen nur wenige Unternehmen die TEEs. Der Grund hierfür liegt insbesondere darin, dass Trusted Execution Environments relativ schwer zu implementieren sind und bislang nicht für alle Prozessoren zur Verfügung standen. 

 

Warum sollte Confidential Computing im Unternehmen eingesetzt werden? 

Inzwischen geht der Trend allerdings von On-Premises zur Multi-Cloud-Umgebungen. Deshalb besteht auch ein größerer Bedarf dafür, Kunden- und Prozessdaten sowie die Algorithmen, die sie verarbeiten, zu schützen. Viele Cloud-Anbieter habe das erkannt und machen es ihren Kunden so einfach wie möglich, neue Confidential-Computing-Instanzen aufzusetzen und zu nutzen.  

Obwohl Confidential Computing schon lange besteht sind Trusted Execution Environments und CC in der Cloud für Unternehmen attraktiv, um ihre Daten vor Applikations-Schwachstellen zu schützen. Unternehmen sind also gut damit beraten, Einsatzmöglichkeiten für Confidential Computing zu evaluieren.