slider

Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud - Prof. Dr. Norbert Pohlmann

Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud

Artikel Confidential Computing


L. Demming, Norbert Pohlmann (Institut für Internet-Sicherheit), J. Rotthues:
„Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“,
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz,
DATAKONTEXT-Fachverlag,
5/2022

Artikel Confidential Computing
Die Datenökonomie nimmt eine zunehmend wichtige Rolle ein, daher spielen Daten eine immer größere Schlüsselfunktion in der Wertschöpfung und somit wird deren sichere sowie vertrauenswürdige Verarbeitung immer wichtiger. Dabei findet Verarbeitung von Daten zunehmend in Cloud-Infrastrukturen statt, die per se erst mal nicht vertrauenswürdig sind.
Heute werden in der Regel bei Cloud-Anwendungen die Daten während der Speicherung und des Transfers verschlüsselt. Bei der Speicherung sind z.B. verschlüsselte Datenbanken im Einsatz, beim Transfer werden z. B. TLS oder IPSec genutzt. Während der Verarbeitung von Anwendungen in einer Cloud-Infrastruktur liegen jedoch sowohl die Daten als auch der Code im Klartext vor und sind somit angreifbar.
Aber auch die Echtheit der Daten und des Codes lassen sich aus der Ferne feststellen.
Eine Realisierungsform von Enclaves sind z. B. Docker-Container.
Mit Confidential Computing werden die Inhalte der Anwendung in einer Enclave vor unbefugten Zugriff von Systemadministratoren und weiteren Personen, die prinzipiell Zugriff auf die Cloud-Infrastruktur haben, geschützt. Damit wird der Datenschutz durch Technik sicher und vertrauenswürdig umgesetzt.
Herausforderung bei der Nutzung von Cloud-Diensten Vertrauenswürdigkeit ist ein immer wichtiger Aspekt der modernen IT sowie der Digitalisierung. Das Vertrauen von Unternehmen in Cloud-Anwendungen ist heute jedoch noch eher gering, da die Angst davor besteht, dass Unbefugte Zugriffe auf vertrauliche Daten und den Code einer Anwendung in der Cloud erlangen könnten.
Der Code ist das Softwareprogramm, mit dem die Daten in der Anwendung verarbeitet werden.
Bei der Betrachtung moderner Software-Stack ist festzustellen, dass die Anwendungen meist in virtuellen Maschinen laufen, die häufig in Cloud-Infrastrukturen gehostet werden.
Im Rahmen dieser Konfigurationen werden die Daten während der Verarbeitung im Hauptspeicher nicht geschützt. Prinzipiell können sie somit zum Beispiel durch gezielte Angriffe – etwa solche, die Schwachstellen ausnutzen oder einen sogenannten Seitenkanal-Angriff – gezielt ausgelesen werden, da die Daten im Klartext verarbeitet werden.
Mit Confidential Computing besteht die Möglichkeit, diesen und anderen Angriffen effektiv entgegenzuwirken. Die Daten und der Code werden in einer sogenannten Trusted Execution Environment (TEE) geschützt verarbeitet, die eine sichere bzw. vertrauenswürdige Laufzeitumgebung für Anwendungen zur Verfügung stellt.
Enclaves stellen dabei eine Realisierungsform von TEE dar. Die grundsätzliche Idee hierbei ist, die Angriffsfläche sehr stark zu reduzieren. Die Anzahl der erzeugbaren Enclaves kann beliebig groß sein, steht aber in Abhängigkeit zu der Performance der vorhandenen CPU. Enclaves können auch miteinander kommunizieren, z. B. wenn eine Webserver-Enclave ein Datenbank-Enclave nutzt.

Confidential Computing auf dem Punkt
Confidential Computing ist ein wichtiger und zukunftsorientierter Aspekt in der Cyber-Sicherheit, der aus dem Bedarf der Interaktion zwischen verschiedenen IT-Umgebungen hervorgegangen ist. Mithilfe von Confidential Computing ist es möglich, remote die Daten und den Code einer Anwendung vertrauenswürdig im verschlüsselten Zustand als Enclaves auf einem fremden IT-System wie Cloud-Infrastrukturen sicher zu verarbeiten. Alle dafür notwendigen Sicherheitsfunktionen sind in der CPU implementiert.
Damit haben Hacker, Malware und Insider mit kriminellen Absichten keinen Einfluss mehr auf die Sicherheit der Anwendung in der Cloud. Folglich muss dem Cloud-Provider nicht mehr vertraut werden, sondern nur noch der CPU mit ihren Sicherheitsfunktionen und dem eigenen Code in der Enclave.

Confidential Computing erfüllt zwei wesentliche Sicherheitsaspekte:
Zum einen wird der Stand der Technik in Bezug auf Datenschutzanforderungen bei der Nutzung von Cloud-Anwendungen automatisch erfüllt.
Zum anderen ist Confidential Computing Teil des Zero Trust-Prinzipes, bei dem das Sicherheitsparadigma lautet: „Vertraue nie, überprüfe immer.“ Siehe dazu z.B. remote Attestation

Unterschiedliche Hersteller haben eigene Confidential Computing-Lösungen auf dem Markt gebracht: ARM mit TrustZone, Intel mit SGX (SoftwareGuard Extension) und der Intel Management Engine sowie AMD mit SP (Platform Secure Processor) und Secure Encrypted Virtual Machines. Allerdings ist Intel SGX im Bereich Confidential Computing zurzeit die vorherrschende Lösung am Markt.

Intel SGX
Intel SGX wurde von Intel mit Mikroprozessoren der sechsten Generation im Jahre 2015 eingeführt. Intel SGX steht für Software Guard Extension und ist eine Erweiterung der x86 Architektur, die es erlaubt, sichere Enclaves zu erstellen und zu verwalten. Remote Attestation, Sealing, Runtime Speicher-Verschlüsselung und Isolierung gehören zu den Kernfunktionen von SGX.
Unter Einsatz von Enclaves besteht die Möglichkeit, Daten nicht nur während der Übertragung und der Speicherung zu schützen, sondern auch, während die Daten und der Code auf einer nicht-vertrauenswürdigen Remote Instanz einer Cloud-Infrastruktur ausgeführt werden.
Problematisch bei einer untrusted Execution Environment, die nicht lokal zur Verfügung steht und oder auch nicht durch TEEs geschützt wird, ist die mangelnde Kontrolle über potenzielle Angriffe. Dies ist ein wichtiger Punkt, da es eine Vielzahl von Angriffsflächen gibt – zum Beispiel das Betriebssystem, den Hypervisior oder die virtuellen Maschinen. Das Ziel von SGX ist, den Bereich, auf dem Angriffe auf die Inhalte einer Enclave ausgeübt werden können, so klein wie möglich zu halten.

Da die Software des Betriebssystems sowie für die Virtualisierung und Anwendungen sehr umfangreich ist und rein statisch gesehen sehr viele Softwarefehler vorhanden sind, können über die dadurch vorhandenen Softwareschwachstellen immer wieder erfolgreiche Angriffe umgesetzt werden.
Dies wird mit der Verwendung von Confidential Computing verhindert, da die Anwendung direkt in einem Enclave mit der Unterstützung von Sicherheitsfunktionen in der CPU isoliert vom Rest der IT-Infrastruktur läuft und die Daten verschlüsselt sind. Damit wird die Angriffsfläche auf den Code und die Daten in der Anwendung deutlich reduziert. Die Schwachstellen des Betriebssystems, der Virtualisierung und
Anwendung haben keinen Einfluss auf den Inhalt der Enclave, weil alles verschlüsselt, isoliert und verifiziert wird.
Das bedeutet, Enclaves können weder durch Software- noch Hardware-Debugger analysiert werden. In dem zugewiesenen Arbeitsspeicher einer Enclave werden nur verschlüsselte Daten abgelegt. Der Schlüssel wird regelmäßig neu generiert und innerhalb der CPU sicher gespeichert. Auf die isolierten Daten kann nur der Code zugreifen, der in der Enclave erhalten ist und über Attestation verifiziert wird. Selbst
privilegierte Prozesse haben während der Verarbeitung keinen Zugriff auf die Daten.
Bei der Umsetzung der Confidential Computing IT-Sicherheitsarchitektur muss lediglich noch dem eigenen Code in der Enclave (den Programmierern oder der Software-Hersteller) und der CPU (den Hersteller Intel) getraut werden. Durch die redundante Nutzung verschiedener Cloud-Anbieter ist es zusätzlich möglich, auch die Verfügbarkeit eigenständig zu managen.


kostenlos downloaden



Weitere Informationen zum Begriff “Confidential Computing”

Artikel:
Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit



Summary
Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud
Article Name
Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud
Description
Auf der Basis von Sicherheitsfunktionen in der CPU sorgt Confidential Computing dafür, dass Anwendungen mit Code und Daten in isolierter und verschlüsselter Form in sogenannte sichere Enklaven auf Cloud-Infrastrukturen verarbeitet werden.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Artikel Confidential Computing
Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten