slider

Confidential Computing: Sicher und Souverän in der Cloud - Prof. Dr. Norbert Pohlmann

Confidential Computing: Sicher und Souverän in der Cloud

Confidential Computing

Confidential Computing: Sicher und Souverän in der Cloud.
Cloud Computing ist in Unternehmen angekommen. Die Mehrzahl der Organisationen nutzt heute Services von einem oder mehreren Cloud-Anbietern, seien es internationale Hyperscaler oder regional agierende Provider. Die Unternehmen wollen von den Vorteilen profitieren, die das Bereitstellungsmodell in puncto Agilität, Verfügbarkeit, Flexibilität und Skalierbarkeit bietet. Durch die Cloud sind jedoch neue Herausforderungen für ihre Sicherheit und ihre Souveränität entstanden. Denn Daten werden außerhalb der lokalen IT und damit jenseits des Perimeters verarbeitet. Zugleich bedeutet Cloud Computing einen Verlust an Kontrolle. Schließlich werden Workloads von Unternehmen auf einer Infrastruktur ausgeführt, die durch einen Dritten (intern wie extern) verwaltet und gesteuert wird und auf die sie selbst keinen direkten Zugriff haben.

Als Reaktion auf diese Herausforderungen hat die IT-Branche neue Sicherheitskonzepte entwickelt. So wurden beispielsweise unter dem Begriff „Zero Trust ” spezifische Mechanismen entwickelt, die den Zugriff auf Anwendungen und Daten nach dem Prinzip der minimalen Rechte regeln. Ein anderes Konzept, das geeignet ist, die Sicherheit bei der Cloud-Nutzung zu erhöhen, ist „Confidential Computing ”. Dabei geht es im Wesentlichen darum, innerhalb der IT-Infrastruktur vertrauliche Ausführungsumgebungen für Workloads zu schaffen, auf die die Provider nicht zugreifen können. Isolierung und Verschlüsselung schützen die Daten der Anwender vor nicht autorisierten Zugriffen ebenso wie vor Cyberbedrohungen.

Somit zielt Confidential Computing darauf ab, Organisationen das Vertrauen zu geben, dass ihre sensiblen Daten auch während der Verarbeitung in der Cloud sicher sind. Dieses Whitepaper gibt dem Leser einen Überblick über Confidential Computing. Dazu werden die wesentlichen technologischen Merkmale vorgestellt und die grundlegende Funktionsweise des Konzepts erläutert. Außerdem werden die Vorteile aufgezeigt, die das Konzept bei der Verarbeitung sensibler Daten bietet. Davon profitieren insbesondere Unternehmen aus regulierten Branchen, in denen hohe Anforderungen an die IT-Sicherheit gelten. Confidential Computing kann ihnen helfen, die einschlägigen Regularien einzuhalten. Risiken und Schwächen des Konzepts sollen dabei nicht ausgeblendet werden. Abschließend werden exemplarisch einige Use Cases skizziert.

2. Was ist Confidential Computing?
Confidential Computing bezeichnet eine Technologie, die sicherstellen soll, dass sich Daten während ihrer Verarbeitung in einer geschützten Umgebung befinden. Dies geschieht im Wesentlichen durch Verschlüsselung. Bei der Nutzung von Cloud-Plattformen werden Daten normalerweise dann verschlüsselt, wenn sie gespeichert, also im Ruhezustand sind und wenn sie zwischen den Clients der Nutzer und den Servern der Cloud-Anbieter übertragen werden. Jedoch sind Daten in der Regel während der Verarbeitung entschlüsselt, also dann, wenn sie von Anwendungen oder Diensten in der Cloud bearbeitet werden. Daten in diesem kritischen Stadium, in dem sie anfällig für Angriffe oder Fehler in der Systemverwaltung sein können, zu schützen, ist Sinn und Zweck von Confidential Computing. Das Konzept zielt daher darauf ab, dass Daten selbst während der Ausführung von Anwendungen in einer vertraulichen Umgebung bleiben.

2.1. Begriffsdefinition
In Cloud- und Hosting-Umgebungen stehen Unternehmen vor der Herausforderung, sensible Daten sowohl während der Speicherung und Übertragung als auch während der Verarbeitung zu schützen. Somit spielen drei Zustände von Daten eine Rolle: Data at Rest, Data in Transit (auch Data in Motion) und Data in Use. Auch wenn die Verschlüsselung von Daten in den ersten beiden Zuständen bereits weit verbreitet ist und technologisch etwa durch Festplatten- beziehungsweise Transportverschlüsselung umgesetzt wird, ist der Schutz sensibler Daten während ihrer Verarbeitung, also von Data in Use, noch nicht weitreichend implementiert. Genau darauf zielt Confidential Computing ab. Sind Daten in allen drei Zuständen verschlüsselt, spricht man auch von 3D-Verschlüsselung.

In einer allgemeinen Definition kann man Confidential Computing als Konzept bezeichnen, das geeignet ist, die Vertraulichkeit von Daten während ihrer Verarbeitung in nicht vertrauenswürdigen Umgebungen sicherzustellen. Bei einer nicht vertrauenswürdigen Umgebung handelt es sich in diesem Zusammenhang um jedwede IT-Umgebung, auf die Dritte zu Verwaltungs- und Steuerungszwecken Zugriff erhalten. Im Wesentlichen ermöglicht Confidential Computing die sichere Ausführung von Anwendungen und damit die sichere Verarbeitung von Daten, ohne dass der Betreiber der Umgebung, z. B. ein Hosting oder Cloud Provider, auf Anwendungen oder Daten zugreifen kann.

Zu Confidential Computing gehören Technologien der 3D-Verschlüsselung samt notwendiger Begleitprozesse und Tools, die es ermöglichen, sensible Anwendungen in einem geschützten Systembereich auszuführen. Im Allgemeinen spricht man von einer vertrauenswürdigen Ausführungsumgebung, auf Englisch „Trusted Execution Environment” (TEE). Bei Confidential Computing werden solche vertrauenswürdigen Ausführungsumgebungen als sogenannte Enklaven realisiert. Wesentliche technologische Voraussetzungen dafür sind logische Isolierung und Verschlüsselung auf der Ebene der Central Processing Unit (CPU).



kostenlos downloaden


Confidential Computing
Confidential Computing: Sicher und Souverän in der Cloud Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten