Was ist Confidential Computing?

URL kopieren

Confidential Computing schützt Daten durch die Schaffung isolierter Workload-Umgebungen, die unabhängig vom Hostsystem arbeiten. Durch diese Isolierung wird verhindert, dass privilegierte Systemadministratoren oder Software auf Daten innerhalb einer sicheren Enklave zugreifen können. Confidential Computing schließt eine kritische Lücke in der Datensicherheit, indem es Daten während ihrer Nutzung schützt. 

Die Sicherung von Daten während ihrer Nutzung ist von entscheidender Bedeutung, da selbst strenge Sicherheitskontrollen durch Insider-Bedrohungen untergraben werden können. Beispielsweise schützt die Verschlüsselung zwar Daten im Ruhezustand, doch müssen Entschlüsselungsschlüssel in den Speicher geladen werden, wenn das System diese Daten verwendet. So werden diese Schlüssel potenziell für jeden zugänglich, der Zugriff auf physischen oder virtuellen Speicher hat. Confidential Computing behebt diese Schwachstelle. Es bietet auch Sicherheit für mandantenfähige und gemeinsam genutzte Infrastrukturumgebungen oder für Fälle, in denen Ihr Unternehmen Datensätze mit einem Partnerunternehmen austauschen muss, ohne sensible Daten zu gefährden. 

Confidential Computing basiert auf vertrauenswürdigen Ausführungsumgebungen (Trusted Execution Environments, TEEs), sicheren Enklaven, in denen Code vor dem Host geschützt ausgeführt wird. TEEs verhindern unbefugten Zugriff auf oder Änderungen an Anwendungen und Daten, auch während diese genutzt werden. TEEs tragen auch dazu bei, dass Ihre Daten während der Nutzung in einer Cloud-Umgebung vertraulich und manipulationssicher bleiben. Das Confidential Computing Consortium (CCC) definiert TEE als „eine Umgebung, die ein gewisses Maß an Sicherheit hinsichtlich der Vertraulichkeit von Daten, der Datenintegrität und der Codeintegrität bietet“. All dies basiert auf einer Hardware Root of Trust

Im Technically Speaking-Podcast mehr darüber erfahren

Auf Hardwareebene wird der Speicher physisch partitioniert, sodass Sie eine Anwendung in einer separaten Enklave (TEE) ausführen können. Diese Enklave funktioniert wie eine Blackbox und enthält einen Verschlüsselungsschlüssel, der nur für das autorisierte Programm gilt. Die TEE ermöglicht es dem autorisierten Programm, die innerhalb der TEE ausgeführten Informationen zu entschlüsseln, damit das Programm seine Prozesse ausführen kann. Dieser Schlüssel wird jedoch nicht an andere Parteien weitergegeben, wodurch sensible Informationen vor böswilligen Akteuren, Insider-Bedrohungen und Partnern geschützt werden, die keinen Zugriff benötigen. 

Zu den wichtigsten Aspekten von Confidential Computing gehören:

  • Schutz vor Insider-Bedrohungen: Sensible Daten und Code werden vor privilegierten Nutzenden wie Cloud-Anbietern und Infrastrukturadministratoren geschützt, die andernfalls Zugriff auf die zugrunde liegende Hardware oder Software hätten. Selbst wenn die zugrunde liegende Infrastruktur gefährdet ist, bleiben die Daten innerhalb der TEE geschützt.
  • Isolierung auf Hardwareebene: Vertraulichkeit wird auf Hardwareebene durchgesetzt, häufig durch verschlüsselte Speicher- und CPU-Zustände, um starke TEEs zu etablieren.
  • Remote-Attestierung: Bei der Remote-Attestierung können Verifier kryptografisch bestätigen, dass ein Remote-System vertrauenswürdige Software innerhalb einer sicheren Hardware-TEE ausführt, bevor sie sensible Daten zur Verarbeitung senden.
  • Vertrauliche virtuelle Maschinen: Viele Confidential Computing-Lösungen verwenden vertrauliche virtuelle Maschinen (Confidential Virtual Machines, CVMs). CVMs werden innerhalb einer TEE ausgeführt und dienen als sichere Basis für das Deployment vertraulicher Workloads. CVMs verhindern, dass unbefugte Instanzen auf die darin stattfindenden Vorgänge zugreifen oder diese einsehen können.

Verbesserung von Sicherheit und Compliance

Traditionelle Ansätze zum Datenschutz erfordern oft, dass man dem gesamten Infrastruktur-Stack und dem Hostbetriebssystem des Cloud-Anbieters vertraut. Confidential Computing schafft dagegen isolierte Workload-Umgebungen, die unabhängig vom Hostsystem arbeiten. Während konventionelle Sicherheitsansätze eine Integritätsprüfung beinhalten können, ermöglicht die Attestierung durch Confidential Computing, dass sensible Daten nur unter verifizierten Bedingungen und in verifizierten Ausführungsumgebungen verarbeitet werden.

Confidential Computing schließt eine Lücke bei traditionellen Verschlüsselungsmethoden für Daten, wenn diese sich in ihrem anfälligsten Zustand befinden: während der aktiven Verarbeitung. Im Gegensatz zu softwarebasierten Datenschutzmethoden bieten TEEs hardwarebasierte Isolierung, die verhindert, dass privilegierte Systemadministratoren oder Software auf Daten innerhalb der sicheren Enklave zugreifen können.

Zu den Vorteilen von Confidential Computing gehören verbesserte Datensicherheit, Datenschutz während der Laufzeit und die Möglichkeit, sensible Daten sicher zu verarbeiten. Confidential Computing kann die Daten- und Codeintegrität verbessern, insbesondere mit TEE-Funktionen wie der Verschlüsselung von Daten während der Nutzung und dem Laufzeitschutz. Es hilft Unternehmen auch dabei, gesetzliche Vorschriften einzuhalten, strenge Datenschutzbestimmungen zu erfüllen und die Verschlüsselung für Endbenutzende sicherzustellen. Durch die Schaffung einer sichereren Möglichkeit zur organisationsübergreifenden Zusammenarbeit kann Confidential Computing Unternehmen dabei unterstützen, ihren Wettbewerbsvorteil zu erhalten und die Cloud-Migration zu optimieren.

Die Implementierung von Confidential Computing kann auch erhebliche Herausforderungen mit sich bringen, darunter einen erhöhten Performance- und Kommunikationsaufwand. Kompatibilitätsprobleme können insbesondere in Hybrid-Umgebungen auftreten, in denen spezielle Hardware oder die Neugestaltung von Anwendungen zusätzliche Komplexität mit sich bringen können. Confidential Computing kann die Skalierbarkeit einschränken und zusätzliche Sicherheitsüberlegungen in Multi Cloud-Umgebungen erforderlich machen, in denen mehrere Parteien, die Root-Zugriff benötigen, sichere Enklaven gefährden können.

Confidential Computing trägt zur Stärkung des Datenschutzes und der Datensicherheit bei, insbesondere da die Fortschritte in den Bereichen KI und Cloud Computing einen anhaltenden Bedarf an Datenschutz-Toolboxen in Public Cloud-Services schaffen. Mit der Weiterentwicklung der Richtlinien und Standards der Branche (geprägt durch das CCC und Erkenntnisse der Everest Group), insbesondere für sichere Ein-/Ausgabe (Secure I/O) und Mechanismen zur Attestierung, wird Confidential Computing zunehmend zu einem integralen Bestandteil der Cloud-Infrastruktur.

Confidential Computing befasst sich mit mehreren wichtigen Herausforderungen und Use Cases im Bereich Sicherheit:

Abwehr von Insider-Bedrohungen

Confidential Computing trägt dazu bei, sensible Daten und Code vor privilegierten Nutzenden oder Hostsystemen zu schützen, die andernfalls über das Unternehmen Zugriff auf die zugrunde liegende Hardware- oder Softwareinfrastruktur hätten. Dazu gehören Cloud-Anbieter, Infrastrukturadministratoren oder sogar Cluster-Administratoren. 

Einhalten von gesetzlichen Vorschriften und Compliance-Anforderungen

In stark regulierten Branchen wie dem Gesundheitswesen, der öffentlichen Verwaltung sowie Finanzdienstleistungen und Versicherungen unterstützt Confidential Computing Unternehmen dabei, strenge Vorschriften wie die Datenschutz-Grundverordnung (DSGVO), den Payment Card Industry Data Security Standard (PCI-DSS), den Health Insurance Portability and Accountability Act (HIPAA), den Digital Operational Resilience Act (DORA), die Network and Information Security 2 Directive (NIS2) und den Cyber Resilience Act (CRA) einzuhalten.

Schutz von geistigem Eigentum und KI-Modellen

Confidential Computing ist unerlässlich für den Schutz von geistigem Eigentum und proprietärer Geschäftslogik, KI-Modellen, Trainingsdatensätzen und sensiblen Benutzerdaten während der Verarbeitung (sowohl beim Training als auch bei der Inferenz). Es schützt diese wertvollen Assets vor unbefugtem Zugriff, Prompt Injection, Offenlegung sensibler Daten, Modellmanipulation und Diebstahl, selbst wenn sie in Umgebungen ausgeführt werden, die von Kunden oder Partnern kontrolliert werden. Mit Confidential Computing können Sie Informationen mit einer anderen Partei teilen, ohne Ihr geistiges Eigentum offenzulegen. 

Erhalt einer mandantenfähigen und gemeinsam genutzten Infrastruktur

Da Confidential Computing Datenisolierung in mandantenfähigen und gemeinsam genutzten Cloud-Umgebungen bietet, schützt es vor mandantenübergreifenden Angriffen und stellt sicher, dass Daten oder Secrets eines Mandanten für andere Personen, die dieselbe zugrunde liegende Hardware nutzen, nicht zugänglich sind.

Verbesserte Sicherheit der Softwarelieferkette und Zero Trust

Confidential Computing unterstützt DevOps-Praktiken durch:

Confidential Computing kann auch eine Schlüsselkomponente der Zero Trust-Sicherheit darstellen, indem es TEE-basierte Sicherheitskontrollen und das Vertrauen in die Public Cloud verbessert. 

Unterstützung für Edge Computing

Confidential Computing schützt Daten und Rechen-Workloads am Edge, selbst wenn diese in Cloud Services integriert sind. Das bedeutet, dass sensible Daten und ihre Verarbeitung sicherer sind, unabhängig davon, ob sie vollständig auf einem Edge-Gerät gespeichert sind oder mit einer zentralen Cloud-Infrastruktur interagieren. Dieser Schutz ist für Edge Computing entscheidend, da sich die Geräte häufig in weniger kontrollierten Umgebungen befinden und daher anfälliger für physische Angriffe oder unbefugten Zugriff sein können.

Einführung von Cloud- und Hybrid Cloud-Lösungen

Durch die Möglichkeit für Unternehmen, sensible Workloads in Public, Private und Hybrid Cloud-Umgebungen zu migrieren, beseitigt Confidential Computing Hindernisse für die Einführung von Cloud- und Hybrid Cloud-Lösungen. Dazu gehören:

  • Sicheres Cloudbursting: Erweitern Sie das Vertrauen in On-Premise-Systeme auf die Public Cloud für Workload-Spitzen oder spezielle Ressourcen (wie GPUs), ohne dabei Sicherheit oder Compliance zu beeinträchtigen.
  • Data Clean Rooms und Zusammenarbeit mit Partnern: Ermöglichen Sie mehreren Parteien den Zugriff auf sensible Daten, ohne individuelle proprietäre Informationen preiszugeben, und fördern Sie so eine vertrauensvolle Zusammenarbeit.
  • Digitale Souveränität: Stellen Sie die Mittel bereit, um Workloads zwischen verschiedenen Cloud-Anbietern oder On-Premise-Systemen zu verschieben, ohne den Datenschutz zu beeinträchtigen. 

Red Hat unterstützt Confidential Computing mit Lösungen und Technologien zur Verbesserung der Datensicherheit in der Cloud, in On-Premise-Umgebungen und am Edge. 

Red Hat® OpenShift® Sandboxed Containers basiert auf dem Projekt Kata Containers und kann Confidential Containers (vertrauliche Container) ausführen. Confidential Containers zielt darauf ab, Confidential Computing auf Pod-Ebene zu standardisieren und seine Implementierung in Kubernetes-Umgebungen zu vereinfachen. So können Nutzende vertrauliche Workloads mit vertrauten Workflows und Tools bereitstellen, ohne sich intensiv mit den zugrunde liegenden TEEs auskennen zu müssen. Confidential Containers sind ab Red Hat OpenShift Sandboxed Containers 1.10 verfügbar und verwenden eine isolierte Hardware-Enklave, die Daten und Code vor privilegierten Nutzenden wie Cloud- und Cluster-Administratoren schützt. Sie schützen die Integrität von CVM-Disks, sichern die Initialisierung von Workloads und Sealed Secrets, die erst nach Verifizierung innerhalb einer TEE verfügbar gemacht werden.

Beim Projekt Confidential Clusters wird Confidential Computing-Technologie in Kubernetes-Cluster integriert. Mit Confidential Clusters werden ganze Red Hat OpenShift Nodes in CVMs betrieben. Dieser Ansatz schützt die Vertraulichkeit aller Container im gesamten Cluster durch die Einrichtung eines Vertrauensmodells, das Cloud-Anbieter als nicht vertrauenswürdig einstuft, während das Vertrauen in Cluster-Administratoren erhalten bleibt.

Mit Red Hat Enterprise Linux® für CVMs können Unternehmen eine Integration mit einer Vielzahl von TEE-Hardwareanbietern vornehmen und die Lösung in On-Premise- oder Cloud-Umgebungen ohne Vendor Lock-in ausführen. Bei CVMs wird der Root Storage beim Starten automatisch selbst verschlüsselt, sodass Drittanbieter für Storage nicht erforderlich sind. Sie stellen auch alle erforderlichen Daten für die Integration mit Attestierungsservices bereit.

Der Red Hat build of Trustee ist ein Attestierungsservice für Confidential Computing und führt Attestierungen durch, um die Vertrauenswürdigkeit der TEE zu überprüfen, bevor Workloads ausgeführt oder sensible Daten übertragen werden. Er übermittelt Secrets an authentifizierte Workloads innerhalb der TEE, kann in externe Attestierungsservices integriert werden und fungiert als grundlegende Vertrauensbasis für TEE-Technologien. Außerdem werden hierarchische Deployments für skalierbares Hybrid- und Multi Cloud-Confidential Computing unter Beibehaltung eines zentralen Trust-Managements unterstützt.

Red Hat arbeitet mit zahlreichen Partnern wie NVIDIAAMD und Intel zusammen, um Confidential Computing zu unterstützen. Red Hat und NVIDIA arbeiten zusammen, um vertrauliche GPUs und zuverlässige KI/ML-Workloads (Künstliche Intelligenz/Machine Learning) anzubieten. Diese Integration ermöglicht die zuverlässige Ausführung von KI/ML-Workloads, einschließlich Training und Inferenz, und verbessert so die Performance in vertraulichen Containern erheblich. Der Attestierungsprozess umfasst sowohl CPU- und GPU-Hardware als auch Software, bevor die Entschlüsselungsschlüssel freigegeben werden. 

Red Hat arbeitet auch mit Partnern zusammen, um TEEs zu entwickeln, die Anwendungen und Daten vor unbefugtem Zugriff oder Änderungen schützen, selbst wenn sie aktiv im Speicher ausgeführt werden. Die Vertraulichkeit wird auf Hardwareebene implementiert, wobei häufig verschlüsselte Speicher- und CPU-Zustände verwendet werden. Beispiele für Hardwareplattformen, die dies unterstützen: 

  • AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP)
  • Intel Trust Domain Extensions (TDX)
  • IBM Secure Execution for Linux (SEL)
  • Power Protected Execution Facility (PEF)
  • ARM Confidential Compute Architecture (CCA)

Red Hat und unsere Partner bieten Ihrem Unternehmen zahlreiche Optionen, um von Confidential Computing und verbesserter Datensicherheit in modernen cloudnativen Umgebungen zu profitieren. 

Blogbeitrag

Vertrauliche Container auf Microsoft Azure mit Red Hat OpenShift sandboxed containers 1.10 und Red Hat build of Trustee

Red Hat OpenShift sandboxed containers 1.10 ist erschienen und bietet erweiterte Sicherheits- und Isolierungsfunktionen für Ihre Red Hat OpenShift-Umgebungen.

Mehr Sicherheit in der Hybrid Cloud

Eine sicherheitsorientierte Hybrid Cloud kann Ihnen dabei helfen, moderne Herausforderungen zu überwinden. Lesen Sie dieses E-Book, um neue Ansätze bei der Hybrid Cloud-Sicherheit zu entdecken.

Weiterlesen

Was sind SPIFFE und SPIRE?

SPIFFE und SPIRE sind 2 Open Source-Projekte für das Identitätsmanagement in dynamischen und vielfältigen Computing-Umgebungen. Gemeinsam lösen sie viele Sicherheitsprobleme.

Was ist Zero Trust?

Erfahren Sie mehr über Zero Trust, einen Ansatz zur Entwicklung von Sicherheitsarchitekturen, der auf dem Grundsatz basiert, dass jede Interaktion einen nicht vertrauenswürdigen Ausgangsstatus aufweist.

Was ist DevSecOps? | Sicherheit in DevOps integriert

Erfahren Sie, was DevSecOps ist, wie es Sicherheit in DevOps-Prozesse integriert und warum es für die sichere Softwareentwicklung entscheidend ist.

Ressourcen zu Sicherheit

Verwandte Artikel