Datenverarbeitung in sicheren Enklaven Confidential-Computing soll eine neue, sichere Cloud-Ära einläuten

Autor / Redakteur: Dr.-Ing. Felix Schuster / Peter Schmitz

Daten werden immer wichtiger für unsere moderne Gesellschaft – das steht außer Frage. Gleichzeitig steigen die Erwartungen an Sicherheit und Datenschutz bei Unternehmen, Regulierungsbehörden und Verbrauchern. Prägende Beispiele hierfür sind die DSGVO, CCPA oder die jüngsten groß angelegten Datenschutzverletzungen.

Firma zum Thema

Bei Confidential-Computing werden Daten und Code bei der Verwendung innerhalb von Trusted Execution Environments (TEEs) geschützt.
Bei Confidential-Computing werden Daten und Code bei der Verwendung innerhalb von Trusted Execution Environments (TEEs) geschützt.
(© VideoFlow - stock.adobe.com)

Da aktuelle Technologien die Sicherheits- und Datenschutzprobleme nicht richtig adressieren, versäumen es viele Unternehmen, aus ihren Daten einen Mehrwert zu schaffen. Zum Beispiel teilen Unternehmen heute nur selten wertvolle Daten, denn wenn man sie einmal geteilt hat, gelten diese als für immer verloren. Viele Unternehmen können oder wollen sogar die Cloud für bestimmte Arten der Datenverarbeitung nicht nutzen und sitzen somit mit einer ineffizienten IT fest. Aber die Zeiten in denen Unternehmen auf die Vorteile der Cloud verzichten müssen, werden schon bald durch die Ära von Confidential-Computing abgelöst.

Was ist Confidential-Computing?

Confidential-Computing ist eine neue Technologie, bei der Daten (und Code) bei der Verwendung innerhalb von hardwarebasierten und sicheren Enklaven, sogenannten Trusted Execution Environments (TEEs), geschützt werden. Die bisher bekannteste Enklaven-Implementierung ist dabei Intel SGX. Kurz gesagt, ermöglichen Enklaven die isolierte und überprüfbare Verarbeitung von Daten auf nicht vertrauenswürdigen Computersystemen - das kann der eigene Computer sein oder eine Maschine in der Cloud. Mit Intel SGX bleibt der Inhalt einer Enklave sogar zur Laufzeit verschlüsselt im Speicher.

Angriffsfläche herkömmlicher Systeme (links) gegenüber TEE-basierten Systemen (rechts).
Angriffsfläche herkömmlicher Systeme (links) gegenüber TEE-basierten Systemen (rechts).
(Bild: Edgeless Systems)

Das Schema (siehe Bild) stellt die Angriffsfläche herkömmlicher Datenverarbeitungssysteme der von TEE-basierten Systemen gegenüber. Rot eingerahmten Komponenten muss vertraut werden. Durch die Verwendung von TEEs ergibt sich also eine stark reduzierte Angriffsfläche und damit ein großer Sicherheitsgewinn.

Aber Confidential-Computing hebt nicht nur die allgemeine Sicherheit auf eine neue Stufe, sondern ermöglicht auch neue Arten von datengetriebenen Anwendungen. Der Verifizierungsaspekt des vertraulichen Rechnens ist hier der Schlüssel: Entfernte Parteien können genau verifizieren, wie Daten verarbeitet werden, wer die Eingaben liefert und wer Zugriff auf die Ergebnisse erhält.

Zahlreiche Anwendungsfälle für Confidential-Computing

Dies ermöglicht zum Beispiel die sichere und regelbasierte gemeinsame Nutzung von Daten zwischen potenziell misstrauischen Parteien (denken Sie an Smart Contracts, aber mit hoher Leistung und Vertraulichkeit.) Ebenso können Unternehmen die sensiblen Daten ihrer Kunden verarbeiten und zeitgleich nachweisen, dass niemand, einschließlich ihrer eigenen Analysten und Administratoren, die Rohdaten jemals sehen kann. Die sich hierdurch ergebenden Anwendungsfelder sind vielfältig und erstrecken sich über viele Branchen.

Ein Beispiel liefert die medizinische Forschung, im Rahmen derer mehrere Krankenhäuser ihre Daten zusammenführen können, um ein Machine-Learning-Modell zu entwickeln. Die beteiligten, individuellen Patientendaten bleiben bei jedem Schritt des Prozesses vertraulich und sicher bleiben.

In ähnlicher Weise lassen sich Sensordaten aus vernetzten Fahrzeugen sicher verarbeiten. Selbst der Fahrzeughersteller und der Anwendungsbetreiber bekommen dabei nur Zugriff auf die aggregierten und gefilterten Ausgabedaten. Dabei kann mathematisch sichergestellt werden, dass aus den Ausgabedaten keine relevanten Rückschlüsse auf die Daten einzelner Personen und Fahrzeuge gezogen werden können. Derartige Ansätze können die Kundenakzeptanz für eine zentrale Datenverarbeitung erhöhen und könnten ein wichtiges Alleinstellungsmerkmal für die heimische Autoindustrie im Wettbewerb mit dem mitunter als „Datenkrake“ gesehenen amerikanischen E-Autohersteller Tesla werden.

Weitere werthaltige Anwendungsszenarien erben sich auch in einer anderen traditionellen Säule der deutschen Industrie: dem Maschinenbau. „Industrie 4.0“ ist dort noch nicht erst seit gestern das zentrale Zukunftsthema. Durch den massiven Einsatz von Software und Sensoren und der besseren Nutzung von Daten soll die Produktivität weiter erhöht und neue Geschäftsmodelle realisiert werden. Als problematisch erweist sich dabei jedoch nicht selten, dass auch industrielle Daten häufig sensibler Natur sind; denn diese enthalten häufig Geschäftsgeheimnisse und besonderes Know-How. Firmen sind daher oft nicht bereit diese Daten zu teilen oder in der Cloud zu verarbeiten. Mit Hilfe von Confidential-Computing können diese Bedenken nachhaltig adressiert werden. Durch das Prinzip „Daten teilen ohne sie zu teilen“ wird in Zukunft viel Wert im Hinblick auf Predictive-Maintenance, Digital-Twins und andere Daten-gestützte Industriethemen geschaffen werden.

Der Hype bei Microsoft, Alibaba & Co

Für viele Experten ist inzwischen klar, dass Confidential-Computing ein Gamechanger ist. So führt der Gartner Hype Cycle 2020 für “Cloud Security” das Thema auf und Forbes rankte Confidential-Computing als Top-10-Trend für das Jahr 2021. Ein weiteres starkes Signal ist, dass sich zahlreiche große amerikanischen und chinesischen Tech-Firmen, wie z.B. Microsoft, Google oder Alibaba, und einige Start-ups, wie Edgeless Systems aus Bochum, im Confidential Computing Consortium zusammengeschlossen haben, um die Einführung von Confidential-Computing voranzutreiben und Standards zu definieren.

Es ist jedoch auch klar, dass der gesamte Bereich noch in seinen Kinderschuhen steckt. So gibt es zum Beispiel noch einen deutlichen Mangel an Software - insbesondere bei den Devops/Dev-Tools in diesem Bereich.

Was bringt die Zukunft?

Die Hardware-Grundlagen für Confidential-Computing wurden bereits durch Anbieter wie Intel gelegt. Zudem kann man beobachten wie zunehmend alle großen Cloudanbieter auf den Zug mit aufspringen und TEEs in ihren Rechenzentren anbieten. Damit die Möglichkeiten von Confidential-Computing aber nachhaltig genutzt werden können, ist es entscheidend, dass sich ein Software-Ökosystem in diesem Bereich bildet. Hierfür bieten Open-Source-Projekte, wie z.B. EGo, dass das Entwickeln von modernen „Confidential-Microservices“ ermöglicht, oder das Service-Mesh Marblerun, das dabei hilft diese Microservices anschließend auf Kubernetes zu verteilen und zu skalieren, große Chancen an. In Zukunft wird man hier noch viele weitere Projekte sehen, die Entwicklern den Einsatz von Confidential-Computing-Anwendungen ermöglichen.

Über den Autor: Dr.-Ing. Felix Schuster ist CEO von Edgeless Systems, einem Anbieter von Confidential-Computing Software, mit Sitz in Bochum. Vor der Gründung von Edgeless Systems arbeitete Felix Schuster mehrere Jahre bei Microsoft Research, wo er sich als einer der ersten mit Confidential-Computing beschäftigte. Sein 2015 veröffentlichtes Paper "VC3: Trustworthy data analytics in the cloud using SGX" soll den Begriff "Confidential-Computing" geprägt haben.

(ID:47307540)