Was ist Confidential Computing?

Confidential Computing kann der Enterprise Security zuträglich sein. Das müssen Sie zum Thema wissen. [...]

2019 gründete sich unter Schirmherrschaft der Linux Foundation das Confidential Computing Consortium. Die Zielsetzung: Confidential-Computing-Standards zu definieren (c) pixabay.com

IT-Sicherheit bleibt eines der größten Sorgenkinder im Unternehmensumfeld, unabhängig davon, ob eigene Rechenzentren oder die Cloud zum Einsatz kommen. Lösungsanbieter, Maschinenhersteller und Cloud Provider haben in den letzten Jahren viele Maßnahmen getroffen, um das Security-Niveau anzuheben. Allerdings stand bei diesen Bemühungen in der Vergangenheit vor allem im Fokus, Daten im Ruhezustand sowie bei der Übertragung zu schützen.

So gut wie jedes System – auch Smartphones – verfügt über integrierte Verschlüsselung, die von speziellen Chips unterstützt wird. Wenig Beachtung findet dabei der Umstand, dass sich diese Verschlüsselung aus den Angeln heben lässt, wenn ein Angreifer es schafft, über eine maliziöse App oder Side Channel Intrusion auf die Device-Hardware zuzugreifen. Erlangt ein Angreifer dabei Zugang auf den Arbeitsspeicher eines Geräts, können sämtliche Daten ganz einfach abgegriffen, beziehungsweise kopiert werden. Dieses Risiko abzustellen, ist das Ziel von Confidential Computing (CC).

Confidential Computing – Definition

2019 gründete sich unter Schirmherrschaft der Linux Foundation das Confidential Computing Consortium. Die Zielsetzung: Confidential-Computing-Standards zu definieren und die Entwicklung von quelloffenen CC-Tools und -Frameworks voranzutreiben. Zu den Mitgliedern im CC Consortium gehören beispielsweise Alibaba, AMD, Arm, Facebook, Fortanix, Google, Huawei, IBM, Intel, Microsoft, Oracle, Swisscom, Tencent und VMware.

Einige der genannten Unternehmen stellen bereits entsprechende Tools zur Verfügung, in Zukunft könnten diese in ein Open Source Framework für Confidential Computing einfließen. Zu den Errungenschaften des Konsortiums zählen derzeit beispielsweise:

  • Software Guard Extensions SDK: Dieses Tool soll App-Entwickler mit speziell abgesicherten Bereichen innerhalb des Speichers dabei unterstützen, Programmcode (beziehungsweise Teile davon) und Daten im Hardware-Layer vor unbefugtem Zugriff zu schützen.
  • Open Enclave SDK: Ein quelloffenes Framework, das Entwicklern durch eine einfach Abstraktion die Programmierung von Trusted Execution Environment (TEE) Apps erlaubt, die auch in mehreren TEE-Umgebungen lauffähig sind.
  • Enarx: Dieses Projekt soll die Unabhängigkeit von der Hardware gewährleisten, um Applikationen mit TEE abzusichern.

Da die Standardisierungsbemühungen noch andauern, dürften in der Zukunft noch einige weitere Projekte hinzukommen, die ebenfalls in ein quelloffenes Confidential Computing Framework Einzug halten werden.

Im Gegensatz zur Verschlüsselung von Daten nutzt CC Hardware-basierte Funktionen, um ein Trusted Execution Environment für Daten, Rechenoperationen oder ganze Applikationen zu erzeugen. Confidential Computing isoliert die Umgebung (weder Betriebssystem noch VM können dann noch zugreifen) und schützt die Daten so vor unbefugtem Zugriff oder Manipulationen. Besonders kritisch ist das bei Systemen mit mehreren Benutzern – etwa virtualisierte Systeme oder solche in der Public Cloud: Hier besteht ein erhöhtes Risiko übergreifender Datenkontamination. Die Wahrscheinlichkeit, Opfer eines Seitenkanalangriffs zu werden, ist verglichen mit konventionellen Systemen relativ gering, da dies nur möglich wäre, wenn Angreifer direkten Zugriff auf die Hardware erlangen.

Confidential Computing – Einsatzgründe

Trusted Execution Environments bilden das Herzstück von Confidential Computing, sind aber eigentlich ein alter Hut. Sowohl für Arm- (Trust Zone) als auch x86-Chips (Intel SGX) sind TEEs bereits seit längerem verfügbar – seinen Ursprung nahm das Konzept bereits vor mehr als zehn Jahren mit den damals weit verbreiteten TPM-Modulen. Der Unterschied zu modernen TEE-Versionen: Diese werden in die Chips integriert und sind keine externen Addons, die möglicherweise über Verbindungsstücke kompromittiert werden können.

Obwohl TEEs nichts Neues sind, bringen sie nur wenige Unternehmen zum Einsatz und auch der Support durch die App Provider lässt eher zu wünschen übrig. Der Grund hierfür liegt insbesondere darin, dass Trusted Execution Environments relativ schwer zu implementieren sind und bislang nicht für alle Prozessoren zur Verfügung standen.

Nachdem der Trend inzwischen von On-Premises zur Multi-Cloud-Umgebung geht, besteht inzwischen auch ein größerer Bedarf dafür, Kunden- und Prozessdaten sowie die Algorithmen die sie verarbeiten, zu schützen.

Confidential Computing – für Unternehmen

Viele Cloud-Anbieter habe das erkannt und machen es ihren Kunden so einfach wie möglich, neue Confidential-Computing-Instanzen aufzusetzen und zu nutzen. Daraus ergibt sich eine Win-Win-Situation, denn die Kunden bekommen, was sie brauchen, um ihre Daten ohne zusätzlichen Aufwand zu schützen – die nötige Hardware stellen die Anbieter zur Verfügung. Die Zugangsbarrieren zu CC dürften deshalb in Zukunft weiter und schneller fallen.

Auch wenn das Konzept hinter Confidential Computing nicht der neueste Schrei ist: Trusted Execution Environments und CC in der Cloud nachen es für Unternehmen deutlich attraktiver, ihre Daten vor Applikations-Schwachstellen zu schützen. Unternehmen sind also gut damit beraten, Einsatzmöglichkeiten für Confidential Computing zu evaluieren.

Zwar gibt es immer noch keine einhundertprozentige Sicherheit, aber Confidential Computing kann das Security-Niveau in Unternehmen maßgeblich anheben – insbesondere in solchen Firmen, die Apps über die Cloud ausliefern.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Jack Gold ist Gründer und Chef-Analyst von J.Gold Associates, LLC., einem US-Beratungsunternehmen.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*