Confidential Computing: Sicherheit für das Cloud-Zeitalter

Die Sicherheit gespeicherter wie auch übertragener Daten wurde schon zur Genüge thematisiert, doch wie schützt man die unverschlüsselten Daten im Arbeitsspeicher?

Auf einen Blick

  • Risiken bei der Cybersicherheit bereiten den CIOs die größten Sorgen.

  • Confidential Computing bedeutet eine Integration von Hardware und Software, die dafür ausgelegt, einige Risiken zu verringern.

  • Confidential Computing erhält von einem breiten Technologieumfeld der Branche Unterstützung.

author-image

Von

Confidential Computing: Sicherheit für das Cloud-Zeitalter

Risiken bei der Cybersicherheit bereiten den CIOs die größten Sorgen.1 Gleichzeitig erhöht sich durch das Wachstum der Public Cloud die Menge der von Unternehmen betriebenen Anwendungen auf einer Infrastruktur, die sie nicht selbst kontrollieren, was zu Compliance-Bedenken sowohl in praktischer Hinsicht als auch bei der Vertraulichkeit und Veränderlichkeit von Daten und Anwendungen führt. Eine Bedrohung könnten böswillige Systemverwalter oder andere Insider auf Seiten der Cloud-Service-Provider (CSP), Angreifer, die Schwachstellen in der zugrunde liegenden Cloud-Fabric ausnutzen oder andere Dritte, die ohne Zustimmung des Dateneigentümers auf Daten zugreifen, darstellen.

Die Sicherheit von Daten im gespeicherten Zustand und bei der Übertragung wurde bereits weitgehend thematisiert, sodass der primäre verbleibende Bereich derjenige ist, in dem die Daten tatsächlich verarbeitet und im Arbeitsspeicher gehalten werden. Diese Daten sind fast immer unverschlüsselt und deshalb unter Umständen einem erhöhten Risiko durch Attacken mit Privilegienerweiterung mit Malware oder von böswilligen Insidern ausgesetzt.

Confidential Computing bedeutet eine Integration von Hardware und Software, die dafür ausgelegt ist, dieses Risiko zum Teil zu verringern. Die Basis dieses Stacks ist eine vertrauenswürdige Laufzeitumgebung (Trusted Execution Environment, TEE) – auch Enklave genannt –, in der Daten und Programmcode von anderer Software, einschließlich des Betriebssystems und des Cloud-Service-Stacks, isoliert und abgeschirmt verarbeitet werden. Die Hardware trägt dazu bei, einen Teil des Prozessors und des Arbeitsspeichers zu schützen, in dem nur autorisiertem Programmcode die Ausführung und der Zugriff auf Daten gestattet ist, damit Programmcode und Daten selbst bei privilegiertem Root-Zugriff besser vor dem Abruf und vor Veränderungen von außerhalb der vertrauenswürdigen Laufzeitumgebung geschützt sind.

Dies wird durch eine Kombination aus physischer Verschlüsselung eines Teils des Arbeitsspeichers und die Änderung der Speicherzugriffssteuerung erreicht, sodass zuvor privilegierte Software (Betriebssystem, Hypervisor usw.) nicht mehr auf die Daten oder den Programmcode der Anwendung darin zugreifen oder diesen erkennen kann. Entwickler können Bibliotheken und Befehlserweiterungen wie die Intel® Software Guard Extensions (Intel® SGX) verwenden, um Anwendungen zu entwickeln, die solche Enklaven nutzen.

Confidential Computing erhält von einem breiten Technologieumfeld der Branche Unterstützung, das sich im Rahmen der Linux Foundation zum Confidential Computing Consortium zusammengeschlossen hat – einer Projektgemeinschaft, die sich der Definition und beschleunigten Einführung von Confidential Computing widmet. Sie verkörpert offene Aufsicht und offene Kooperation, wie sie schon zum Erfolg ähnlich ambitionierter Bemühungen beigetragen hat. In diesem Rahmen engagieren sich Intel, Alibaba Cloud, ARM, Baidu, Google Cloud, IBM, Microsoft, Red Hat, Swisscom, Tencent und viele andere.

Anwendungsfälle für Confidential Computing

Neben dem Beitrag zur Verminderung von Sicherheitsproblemen in der Cloud gibt es viele potenzielle Anwendungsfälle für Confidential Computing mit Intel SGX:

  • Federated Learning: Intel SGX kann es den Beteiligten ermöglichen, maschinelles Lernen über vielfältigere Datenquellen hinweg sicherer durchzuführen und dabei sowohl Algorithmen als auch die Daten vertraulich zu behandeln.
  • Enterprise-Blockchain: Die Verwendung von Intel SGX zur Verschlüsselung der Kontenführung (Ledger) hilft sicherzustellen, dass nur autorisierte Parteien die Transaktionen im Netzwerk sehen können.
  • Netzwerksicherheit: Hilft bei der Sicherung von Abrechnungssystemen und Schlüsseln und bietet besseren Schutz der virtuellen Netzwerkfunktionen (VNFs), um Audit- und Gesamtbetriebskosten erheblich zu senken
  • Sichere Datenbanken: Sensible Datenbankinhalte bleiben in allen Phasen verschlüsselt – im gespeicherten Zustand, bei der Übertragung und sogar bei der Verarbeitung, während umfangreiche Abfragen möglich bleiben.

Als Gründungsmitglied des Confidential Computing Consortium zählt es für Intel zu den wichtigsten Zielen, die vertrauliche Datenverarbeitung (Confidential Computing) zu definieren und ihre Einführung zu beschleunigen. 

In dem Artikel An Introduction to Confidential Computing erfahren Sie mehr zu diesem Thema.