Definition Was ist Confidential Computing?

Von Dipl.-Ing. (FH) Stefan Luber 4 min Lesedauer

Anbieter zum Thema

Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung.

Confidential Computing reduziert die Angriffsfläche und erlaubt die Umsetzung hoher Datenschutz- und Datensicherheitsanforderungen zum Beispiel in cloudbasierten Computing-Umgebungen.(Bild:  gemeinfrei /  Pixabay)
Confidential Computing reduziert die Angriffsfläche und erlaubt die Umsetzung hoher Datenschutz- und Datensicherheitsanforderungen zum Beispiel in cloudbasierten Computing-Umgebungen.
(Bild: gemeinfrei / Pixabay)

Die wörtliche deutsche Übersetzung für Confidential Computing lautet "vertrauliches Berechnen". Beim Confidential Computing handelt es sich um ein Konzept und eine Technologie, die den Schutz der Daten während ihrer Verarbeitung sicherstellt. Sie ergänzt Konzepte zum Schutz der Daten beim Speichern und Übertragen ("data at rest" und "data in transit") mit dem Schutz der Daten während ihrer Nutzung ("data in use"). Confidential Computing sorgt für eine Art Ende-zu-Ende-Datensicherheit. Die Datenverarbeitung findet isoliert und verschlüsselt in einer speziell gesicherten, hardwarebasierten Enklave statt. Diese Enklave wird als Trusted Execution Environment (TEE) bezeichnet. Unbefugte Anwender oder Programme haben keinen Zugriff auf die Enklave. Sowohl die gerade verarbeiteten Daten als auch die laufende Software sind durch die isolierte Umgebung geschützt. Confidential Computing reduziert die Angriffsfläche und verhindert unbefugte Zugriffe oder Manipulationen während der Datenverarbeitung.

Vorangetrieben und weiterentwickelt wird das Konzept des Confidential Computing vom Confidential Computing Consortium (CC Consortium). Es wurde 2019 unter der Schirmherrschaft der Linux Foundation gegründet und zählt zahlreiche Big-Player aus dem Software-, Hardware und Cloud-Computing-Umfeld zu seinen Mitgliedern. Das Konsortium definiert Standards und fördert die Entwicklung von quelloffenen, plattform­übergreifenden Tools und Frameworks für das Confidential Computing. Zu den Mitgliedern der Organisation zählen zum Beispiel Microsoft, Oracle, Alibaba, Facebook, Google, IBM, Intel, Huawei, ARM, Red Hat, VMware und viele mehr.

Mittlerweile existieren zahlreiche Implementierungen sicherer Confidential-Computing-Enklaven. Viele moderne CPUs unterstützen die Einrichtung geschützter Computing-Umgebungen. Es sind Produkte und Lösungen wie Intel SGX, AMD SEV, ARM TrustZone oder die Secure-Enclave-Funktionalitäten für Apple-Produkte verfügbar.

Die Motivation und Gründe für die Entwicklung des Confidential Computing

Die Bedeutung von Daten in Unternehmen und im privaten Bereich hat in den vergangenen Jahren stetig zugenommen. Viele Geschäftsprozesse erfordern die Verarbeitung riesiger Datenmengen. Gleichzeitig sind aber auch die Anforderungen hinsichtlich des Datenschutzes und der Sicherheit der Datenverarbeitung gestiegen. Sensible Unternehmensdaten oder personenbezogene Daten müssen vor unbefugtem Zugriff und vor Manipulation geschützt werden. Bei der Verarbeitung personenbezogener Daten sind gesetzliche Vorgaben für den Datenschutz wie die Europäische Datenschutz-Grundverordnung (EU DSGVO) einzuhalten. Compliance-Regeln und unternehmensinterne Anforderungen sind ebenfalls zu erfüllen.

Eine Herausforderung hierbei ist, dass Daten nicht mehr nur in Eigenregie im selbst betriebenen Rechenzentrum vorgehalten und verarbeitet, sondern zunehmend externen Datenverarbeitern und Cloud-Umgebungen anvertraut werden. Es sind sichere Computing-Umgebungen notwendig, in denen die Daten nicht nur verschlüsselter Form übertragen und gespeichert werden, sondern auch während der Verarbeitung zuverlässig vor unbefugtem Zugriff und vor Manipulationen geschützt sind. Der Schutz der Daten während ihrer Verarbeitung erfordert sichere Laufzeitumgebungen für den auszuführenden Programmcode und die von den Programmen verarbeitenden Daten. Confidential Computing verfolgt die Zielsetzung, eine sichere Laufzeitumgebung als hardwarebasierte Enklave zur Verfügung stellen. Sie soll für den Einsatz in virtualisierten Infrastrukturen und Cloud-Computing-Umgebungen geeignet sein.

Die prinzipielle Funktionsweise des Confidential Computing

Daten werden zwar inzwischen üblicherweise verschlüsselt, wenn sie gespeichert oder übertragen werden, vor ihrer Verarbeitung durch eine CPU müssen sie aber im Arbeitsspeicher des Computers entschlüsselt werden. Ohne weitere Maßnahmen sind sie in diesem Zustand mehr oder weniger ungeschützt und anfällig für Angriffe oder unbefugte Zugriffe. Schon ein einfacher Speicherabzug kann sensible Daten preisgeben. Confidential Computing versucht dies zu verhindern, indem die Daten in einer sicheren Enklave verarbeitet werden. Zentrales Element hierfür ist ein Trusted Execution Environment (TEE). Eine TEE wird hardwarebasiert realisiert und stellt eine vertrauenswürdige Laufzeitumgebung zur Verfügung, in die sich der Programmcode und die Daten sicher laden und geschützt ausführen lassen. TEEs bieten zahlreiche Sicherheitsmerkmale und sind voll programmierbar. Die Daten bleiben durch die TEE-Enklave auch zur Laufzeit verschlüsselt und sind vom Rest der Computing-Umgebung isoliert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine TEE selbst verhält sich von außen betrachtet wie eine Blackbox. Sämtliche Vorgänge in ihrem Inneren sind von außen nicht einsehbar. Die TEE nimmt Daten und Programmcode von außen entgegen, führt den Code mit den erhaltenen Daten aus und liefert das Ergebnis als Output. Die Übergabe von Input und Output sowie die Codeausführung und Verarbeitung der Daten sind über spezielle Sicherheitsfunktionen geschützt. Über einen Zertifikatsmechanismus lässt sich nachweisen, dass der Output in einer sicheren Umgebung erzeugt wurde. Um als TEE zu gelten, müssen mehrere Sicherheitsanforderungen erfüllt sein. Die TEE muss isoliert von anderen Systemkomponenten wie Hardwarebestandteilen, Betriebssystemen und Hypervisoren sein und die Verschlüsselung und versiegelte Speicherung sämtlicher innerhalb der Enklave verarbeiteter Daten sicherstellen. Zudem muss sich die Sicherheit der Enklave gegenüber anderen nachweisbar sein.

(ID:49996867)