Was ist Confidential Computing?

Confidential Computing kann der Enterprise Security zuträglich sein. Das müssen Sie zum Thema wissen. [...]

2019 gründete sich unter Schirmherrschaft der Linux Foundation das Confidential Computing Consortium. Die Zielsetzung: Confidential-Computing-Standards zu definieren (c) pixabay.com

IT-Sicherheit bleibt eines der größten Sorgenkinder im Unternehmensumfeld, unabhängig davon, ob eigene Rechenzentren oder die Cloud zum Einsatz kommen. Lösungsanbieter, Maschinenhersteller und Cloud Provider haben in den letzten Jahren viele Maßnahmen getroffen, um das Security-Niveau anzuheben. Allerdings stand bei diesen Bemühungen in der Vergangenheit vor allem im Fokus, Daten im Ruhezustand sowie bei der Übertragung zu schützen.

So gut wie jedes System – auch Smartphones – verfügt über integrierte Verschlüsselung, die von speziellen Chips unterstützt wird. Wenig Beachtung findet dabei der Umstand, dass sich diese Verschlüsselung aus den Angeln heben lässt, wenn ein Angreifer es schafft, über eine maliziöse App oder Side Channel Intrusion auf die Device-Hardware zuzugreifen. Erlangt ein Angreifer dabei Zugang auf den Arbeitsspeicher eines Geräts, können sämtliche Daten ganz einfach abgegriffen, beziehungsweise kopiert werden. Dieses Risiko abzustellen, ist das Ziel von Confidential Computing (CC).

Confidential Computing – Definition

2019 gründete sich unter Schirmherrschaft der Linux Foundation das Confidential Computing Consortium. Die Zielsetzung: Confidential-Computing-Standards zu definieren und die Entwicklung von quelloffenen CC-Tools und -Frameworks voranzutreiben. Zu den Mitgliedern im CC Consortium gehören beispielsweise Alibaba, AMD, Arm, Facebook, Fortanix, Google, Huawei, IBM, Intel, Microsoft, Oracle, Swisscom, Tencent und VMware.

Einige der genannten Unternehmen stellen bereits entsprechende Tools zur Verfügung, in Zukunft könnten diese in ein Open Source Framework für Confidential Computing einfließen. Zu den Errungenschaften des Konsortiums zählen derzeit beispielsweise:

  • Software Guard Extensions SDK: Dieses Tool soll App-Entwickler mit speziell abgesicherten Bereichen innerhalb des Speichers dabei unterstützen, Programmcode (beziehungsweise Teile davon) und Daten im Hardware-Layer vor unbefugtem Zugriff zu schützen.
  • Open Enclave SDK: Ein quelloffenes Framework, das Entwicklern durch eine einfach Abstraktion die Programmierung von Trusted Execution Environment (TEE) Apps erlaubt, die auch in mehreren TEE-Umgebungen lauffähig sind.
  • Enarx: Dieses Projekt soll die Unabhängigkeit von der Hardware gewährleisten, um Applikationen mit TEE abzusichern.

Da die Standardisierungsbemühungen noch andauern, dürften in der Zukunft noch einige weitere Projekte hinzukommen, die ebenfalls in ein quelloffenes Confidential Computing Framework Einzug halten werden.

Im Gegensatz zur Verschlüsselung von Daten nutzt CC Hardware-basierte Funktionen, um ein Trusted Execution Environment für Daten, Rechenoperationen oder ganze Applikationen zu erzeugen. Confidential Computing isoliert die Umgebung (weder Betriebssystem noch VM können dann noch zugreifen) und schützt die Daten so vor unbefugtem Zugriff oder Manipulationen. Besonders kritisch ist das bei Systemen mit mehreren Benutzern – etwa virtualisierte Systeme oder solche in der Public Cloud: Hier besteht ein erhöhtes Risiko übergreifender Datenkontamination. Die Wahrscheinlichkeit, Opfer eines Seitenkanalangriffs zu werden, ist verglichen mit konventionellen Systemen relativ gering, da dies nur möglich wäre, wenn Angreifer direkten Zugriff auf die Hardware erlangen.

Confidential Computing – Einsatzgründe

Trusted Execution Environments bilden das Herzstück von Confidential Computing, sind aber eigentlich ein alter Hut. Sowohl für Arm- (Trust Zone) als auch x86-Chips (Intel SGX) sind TEEs bereits seit längerem verfügbar – seinen Ursprung nahm das Konzept bereits vor mehr als zehn Jahren mit den damals weit verbreiteten TPM-Modulen. Der Unterschied zu modernen TEE-Versionen: Diese werden in die Chips integriert und sind keine externen Addons, die möglicherweise über Verbindungsstücke kompromittiert werden können.

Obwohl TEEs nichts Neues sind, bringen sie nur wenige Unternehmen zum Einsatz und auch der Support durch die App Provider lässt eher zu wünschen übrig. Der Grund hierfür liegt insbesondere darin, dass Trusted Execution Environments relativ schwer zu implementieren sind und bislang nicht für alle Prozessoren zur Verfügung standen.

Nachdem der Trend inzwischen von On-Premises zur Multi-Cloud-Umgebung geht, besteht inzwischen auch ein größerer Bedarf dafür, Kunden- und Prozessdaten sowie die Algorithmen die sie verarbeiten, zu schützen.

Confidential Computing – für Unternehmen

Viele Cloud-Anbieter habe das erkannt und machen es ihren Kunden so einfach wie möglich, neue Confidential-Computing-Instanzen aufzusetzen und zu nutzen. Daraus ergibt sich eine Win-Win-Situation, denn die Kunden bekommen, was sie brauchen, um ihre Daten ohne zusätzlichen Aufwand zu schützen – die nötige Hardware stellen die Anbieter zur Verfügung. Die Zugangsbarrieren zu CC dürften deshalb in Zukunft weiter und schneller fallen.

Auch wenn das Konzept hinter Confidential Computing nicht der neueste Schrei ist: Trusted Execution Environments und CC in der Cloud nachen es für Unternehmen deutlich attraktiver, ihre Daten vor Applikations-Schwachstellen zu schützen. Unternehmen sind also gut damit beraten, Einsatzmöglichkeiten für Confidential Computing zu evaluieren.

Zwar gibt es immer noch keine einhundertprozentige Sicherheit, aber Confidential Computing kann das Security-Niveau in Unternehmen maßgeblich anheben – insbesondere in solchen Firmen, die Apps über die Cloud ausliefern.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

*Jack Gold ist Gründer und Chef-Analyst von J.Gold Associates, LLC., einem US-Beratungsunternehmen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*