Einblick in die Sicherheitstechnologien des Confidential Computings

Confidential Computing – dieser Begriff klingt zunächst einmal hochtrabend, ist aber ein entscheidender Faktor, wenn es darum geht, die Sicherheit und Vertraulichkeit unserer Daten in der Cloud zu gewährleisten. Doch was genau verstehen wir unter Confidential Computing?

In diesem Artikel und unserer Rock the Prototype Podcast Episode widmen wir uns verschiedenen Technologien, die im Kontext von Confidential Computing eine Rolle spielen.

Ich werde Dir veranschaulichen wie Trusted Execution Environments oder Multi-Party Computation, Zero-Knowledge Proofs und andere spannende Technologien dazu beitragen, eine sicherere Umgebung für unsere Daten zu schaffen.

Also jetzt dranbleiben und falls Du noch nicht an Bord bist, direkt unseren Rock the Prototype Podcast abonnieren! Dann kannst Du Dir diese wichtigen Informationen auch jederzeit ganz entspannt in unserem Podcast anhören!

Warum ist Confidential Computing im Cloud Zeitalter jetzt so relevant?

In unserer vernetzten Welt, in der Datenschutz und Sicherheitsbedenken immer mehr in den Vordergrund rücken, bietet Confidential Computing eine Schicht zusätzlicher Sicherheit, die hilft, unsere Privatsphäre und die Integrität unsere Daten zu schützen.

Kurz gesagt, es geht darum, Daten zum Zeitpunkt ihrer Verarbeitung zu schützen, also während sie tatsächlich genutzt und digital verarbeitet werden – nicht nur, wenn sie gespeichert oder übertragen werden.

Dies ist eine extrem wichtige Ergänzung zu den herkömmlichen Sicherheitsmaßnahmen, denn unsere Daten sind oft genau dann am verwundbarsten, wenn sie aktiv genutzt werden.

Unser Ziel heute ist es, die Verbindung zwischen diesen Technologien und den Anforderungen des Confidential Computings zu verstehen und zu erkunden, wie sie zusammenarbeiten, um robuste Sicherheitslösungen zu schaffen.

Bereit, tiefer in die Welt des Confidential Computings einzutauchen? Dann legen wir jetzt los.

Grundanforderungen an Confidential Computing

Beginnen wir also mit den Grundanforderungen an Confidential Computing.

Einer der wichtigsten Aspekte dabei ist der Datenschutz und die Integrität digitaler Informationen.

Im Kern geht es darum, wie wir sicherstellen können, dass unsere Daten während der gesamten Verarbeitung geschützt bleiben. Das bedeutet nicht nur, dass niemand unbefugt Zugriff auf unsere Daten hat, sondern auch, dass die digitalen Informationen während der gesamten Verarbeitung nicht manipuliert werden können.

Technologien für Confidential Cloud Computing

Um dies zu erreichen, kommen spezielle Technologien zum Einsatz.

Trusted Execution Environments, kurz TEEs, sind da ein gutes Beispiel. Sie bieten eine isolierte Umgebung, in der Code und Daten vor dem restlichen System und sogar vor den Administratoren des Systems geschützt sind.

Stellt Euch das vor wie ein Safe, in den selbst der Besitzer des Safes nur unter bestimmten Bedingungen schauen kann.

Es erfordert aber weit mehr. Als nächstes spielen die IT Compliance und die Souveränität unserer Daten eine zentrale Rolle.

In einer digitalen Welt, in der wir ständig Daten über unsichtbare Grenzen hinweg vertrauensvoll austauschen wollen, ist es unverichtbar, dass die Verarbeitung dieser Daten den nationalen und europäischen Gesetzen und Vorschriften entspricht.

Hier spielt Confidential Computing eine Schlüsselrolle. Durch den Einsatz vertrauensvoller und zertifizierter Technologien, die eine definiertes Schutzniveau und damit eine sichere und vertrauensvolle Verarbeitung gewährleisten, können Unternehmen sicherstellen, dass sie die erforderlichen Anforderungen an den Datenschutz einhalten.

Schutzniveaus für Confidential Computing

In der Welt des Confidential Computing spielen definierte Schutzniveaus für Daten eine zentrale Rolle, um ein sicheres und vertrauensvolles Umfeld zu schaffen.

Diese Schutzniveaus sind so gestaltet, dass sie unterschiedliche Grade an Sicherheit bieten, je nachdem, welche Anforderungen für spezifische Daten oder Anwendungen gelten.

Anforderungen an Schutzniveaus für Confidential Cloud Computing

Dabei gelten für diese Schutzniveaus grundlegende Anforderungen.

  1. Datenklassifizierung: Bevor effektive Schutzniveaus implementiert werden können, müssen Daten nach ihrer Sensitivität klassifiziert werden. Persönliche Informationen sind bereits grundlegend sensible Daten. Trotzdem gibt es noch weitaus sensiblere Daten wie etwa Sozialdaten oder unsere persönlichen Gesundheitsdaten. Diese Informationen erfordern noch höhere Schutzniveaus als weniger sensible Informationen.
  2. Verschlüsselungsstandards: Ein fundamentales Schutzniveau ist die Verschlüsselung. Daten können während der Übertragung und im Ruhezustand verschlüsselt werden, aber Confidential Computing erweitert dies um die Verschlüsselung von Daten während der Verarbeitung. Die Wahl des Verschlüsselungsstandards hängt vom erforderlichen Sicherheitsgrad ab.  Nehmen wir hier AES-256, also den Advanced Encryption Standard mit einem 256-Bit Schlüssel, als konkretes Beispiel für einen gebräuchlichen Verschlüsselungsstandard.
  3. Zugriffskontrollen: Die Steuerung, wer auf Daten zugreifen darf, ist ein weiteres wichtiges Schutzniveau. Dies schließt Mechanismen wie Authentifizierung, Autorisierung und Auditing ein, um sicherzustellen, dass nur berechtigte Nutzer Zugang zu sensiblen Daten haben und alle Zugriffe protokolliert werden.
  4. Isolations- und Segmentierungstechniken: In einer Trusted Execution Environment werden Daten und Anwendungen in einer sicheren Umgebung isoliert, die von anderen Systemteilen abgeschottet ist. Diese physische und logische Isolation hilft, die Integrität und Vertraulichkeit unserer Daten zu gewährleisten.
  5. Regelmäßige Sicherheitsbewertungen und Compliance-Audits: Um die Einhaltung von Datenschutzstandards wie der DSGVO sicherzustellen, müssen Unternehmen regelmäßig Sicherheitsbewertungen und Compliance-Audits durchführen. Diese Überprüfungen helfen zu gewährleisten, dass die Schutzniveaus auf dem neuesten Stand sind und effektiv gegen aktuelle Bedrohungen schützen.
  6. Zero-Knowledge Proofs und Homomorphe Verschlüsselung: Für besonders sensible Daten können fortgeschrittene Techniken wie Zero-Knowledge Proofs und homomorphe Verschlüsselung eingesetzt werden, um die Verarbeitung von Daten zu ermöglichen, ohne die Daten selbst offenzulegen.

Diese Schutzniveaus gehen weit über die Basisanforderungen hinaus, die in Datenschutzvorschriften wie der DSGVO gefordert werden. Sie bieten einen Rahmen, der es Unternehmen ermöglicht, sowohl die Integrität als auch die Vertraulichkeit ihrer Daten zu gewährleisten, während sie diese aktiv nutzen und verarbeiten. Dies bildet die Grundlage für ein vertrauensvolles Computing-Umfeld, das in der heutigen digitalen Landschaft unerlässlich ist.

Vertrauensvolle Cloud Infrastruktur - Sicheres teilen und Sichern von Daten mit Cloud Technologie und digitalen Systemen

Vertrauensvolle Cloud Infrastruktur – Sicheres teilen und Sichern von Daten mit Cloud Technologie und digitalen Systemen

Perfekt, lasst uns nun tiefer in die Technologien eintauchen, die im Zentrum von Confidential Computing stehen.

Trusted Execution Environments

Ein besonders wichtiges Konzept dabei sind die Trusted Execution Environments. Diese Technologie ist fundamental für das Confidential Computing, weil sie eine sichere Umgebung für die Verarbeitung von sensiblen Daten bieten sollen.

Was ist eine Trusted Execution Environment?

Eine Trusted Execution Environment ist ein geschützter Bereich innerhalb des Prozessors, der als sicherer Ort für die Ausführung von vertraulichen und kritischen Codebereichen dient. In dieser Umgebung können Daten verarbeitet werden, ohne dass sie außerhalb dieser Trusted Execution Environments sichtbar sind, selbst wenn das restliche System kompromittiert sein sollte. Das bedeutet, dass selbst Betriebssysteme, Hypervisoren oder Administratoren keinen Einblick in die Aktivitäten innerhalb des TEEs haben.

Wie funktioniert eine Trusted Execution Environment?

Die Funktionsweise lässt sich in 3 grundlegende Prozesse zerlegen:

  1. Isolation: TEEs isolieren spezifische Berechnungen von der Haupt-CPU und dem Betriebssystem, um Interferenzen oder Zugriffe durch Malware zu verhindern.
  2. Verschlüsselung: Die Daten innerhalb eines TEEs sind oft verschlüsselt, wodurch zusätzliche Sicherheit gegen physische Angriffe gewährleistet wird.
  3. Integritätsschutz: TEEs bieten Mechanismen, um sicherzustellen, dass der Code und die Daten innerhalb des TEEs während der Ausführung nicht verändert werden.

Beispiele für Trusted Execution Environments

  • Die wohl bekannteste ist Intel SGX (Software Guard Extensions): Intel SGX ermöglicht es Entwicklern, Code und Daten in sogenannten „Enklaven“ zu platzieren, die durch Verschlüsselung und andere Sicherheitsmechanismen geschützt sind. Diese Technologie wird häufig in der Finanzindustrie verwendet, um sensible Transaktionsdaten und Algorithmen zu schützen.
  • Ein zweites Beispiel ist die ARM TrustZone: Diese Technologie bietet eine sichere Virtualisierungsumgebung, die häufig in mobilen und eingebetteten Geräten zum Einsatz kommt. Sie ermöglicht es, kritische Sicherheitsfunktionen wie Kryptoschlüssel-Management und biometrische Datenverarbeitung zu isolieren.

Okay, jetzt könnte man ja meinen: Nice! Fine! Alles save. Aber bevor wir uns zu sicher fühlen, müssen wir noch einen kritischen Blick werfen. Denn trotz der beeindruckenden Fortschritte in der Welt des Confidential Computing und der anscheinend robusten Sicherheit, die Technologien wie TEEs bieten, haben Sicherheitsforscher in der Vergangenheit mehrfach Schwachstellen aufgedeckt.

Es ist mega wichtig zu verstehen, dass keine Technologie komplett immun gegen Bedrohungen ist.

Confidential Cloud Computing sollte Sie uns Ihre Daten nicht im Regen stehen lassen!

Confidential Cloud Computing sollte Sie uns Ihre Daten nicht im Regen stehen lassen!

Trusted Execution Environments sind angreifbar!

IT Forensiker und IT Sec Spezialisten haben bewiesen, dass bislang selbst die fortschrittlichsten Trusted Execution Environment unter bestimmten Umständen angreifbar sind.

Beispielsweise wurden bei Intel SGX verschiedene Schwachstellen entdeckt, die es Angreifern ermöglichen die sonst so sicheren Enklaven zu kompromittieren.

Diese Schwachstellen, oft als „Side-Channel-Angriffe“ bezeichnet, nutzen die Feinheiten der Prozessorarchitektur gezielt aus, um sensible Informationen zu extrahieren.

Aber so sind Hacker eben!

Hacker kennen nur Angriffsvektoren und nutzen diese schlicht aus - Damit bleiben Sie im Verborgenen und sehen kaum so verdächtig aus, wie in diesem Stockfoto veranschaulicht. Mit Glück hinterlassen Hacker verräterische Spuren, andernfalls verschlüsseln sie Ihre Daten und verlangen Lösegeld.

Hacker kennen nur Angriffsvektoren und nutzen diese schlicht aus – Damit bleiben Sie im Verborgenen und sehen kaum so verdächtig aus, wie in diesem Stockfoto veranschaulicht. Mit Glück hinterlassen Hacker verräterische Spuren, andernfalls verschlüsseln sie Ihre Daten und verlangen Lösegeld.

Diese faktenbasierten Erkenntnisse bedeuten nicht, dass wir die Hoffnung aufgeben sollten oder dass die Technologien nutzlos sind. Ganz im Gegenteil, sie verdeutlichen die Notwendigkeit einer kontinuierlichen Forschung und Entwicklung in der Cybersicherheit.

Es bleibt ein fortlaufender Wettlauf zwischen Sicherheitsexperten, die Systeme sicherer machen, und Angreifern, die neue Wege suchen, diese Sicherheitsmaßnahmen zu umgehen.

Das Bewusstsein für diese potenziellen Sicherheitsrisiken ist entscheidend. Es erinnert uns daran, dass Sicherheit keine einmalige Aufgabe ist, sondern eine ständige Anstrengung erfordert. In der Welt des Confidential Computing bedeutet dies, dass Unternehmen und Entwickler nicht nur die neuesten Sicherheitstechnologien implementieren, sondern auch ständig deren Schutzmechanismen evaluieren und verbessern müssen, um mit den sich entwickelnden Bedrohungen Schritt zu halten.

So ist der Stand der Dinge: Wir haben unglaublich mächtige Tools zur Verfügung, die das Potenzial haben, unsere Daten sicherer denn je zu machen. Aber diese Tools sind nicht perfekt. Wir müssen wachsam bleiben, die Forschung unterstützen und die Sicherheit unserer Systeme kontinuierlich hinterfragen und verbessern. Denn im Endeffekt ist die Sicherheit unserer Daten so wichtig, dass wir es uns nicht leisten können, hier Kompromisse einzugehen.

Seid also kritisch, informiert und reflektiert proaktiv. Nur so könnt ihr sicher sein, das Confidential Computing auch vertrauensvoll ist gleichzeitig sicherstellen, dass die Euch anvertrauten Daten save bleiben.

Bleibt dran, gleich geht es weiter mit mehr Insights rund um die vertrauensvolle Sicherheit in der digitalen Welt.

Hardware Secure Modules (HSMs)

Jetzt kommen wir zu einem weiteren technologien Ansatz des Confidential Computing: den Hardware Secure Modules (HSMs) und Secure Enclaves. Diese

Technologien spielen eine zentrale Rolle bei der Sicherung unserer privaten Sicherheitsschlüssel und kritischer Daten.

Lasst uns genauer betrachten, wie sie das machen und warum sie so wichtig sind.

Was sind Hardware Secure Modules?

Hardware Secure Modules, oder HSMs, sind physische Geräte, die speziell dafür entwickelt wurden, Kryptographieschlüssel sicher zu generieren, zu speichern und zu verwalten.

Solche HSMs sind speziell gegen physische Angriffe und Manipulationen abgesichert und werden in einer Vielzahl von Anwendungen eingesetzt, von der Sicherung von Servern bis hin zu Zahlungssystemen.

Sie sind so konzipiert, dass sie selbst bei physischem Zugriff die in ihnen gespeicherten Informationen schützen. Das macht sie zu einer vertrauenswürdigen Komponente in jeder Sicherheitsinfrastruktur, insbesondere wenn es darum geht, die Schlüsselverwaltung von kritischen also besonders schützenswerten Daten abzusichern.

Secure Enclaves

Secure Enclaves sind ähnlich wie Trusted Execution Environments, bieten jedoch eine spezifischere Form der Sicherheit. Sie sind Teil des Prozessors und bieten eine sichere Ausführungsumgebung, in der Code und Daten vor dem Rest des Systems abgeschirmt sind.

Secure Enclaves schützen die Integrität und Vertraulichkeit des ausgeführten Codes und der bearbeiteten Daten, selbst wenn das Betriebssystem oder der Hypervisor kompromittiert wurde. Sie sind entscheidend für Szenarien, in denen eine sehr hohe Sicherheitsstufe erforderlich ist, beispielsweise bei der Verarbeitung von Gesundheitsdaten oder bei biometrischen Authentifizierungsvorgängen.

Nun, könnte man meinen, wir haben alles fest im Griff mit unseren HSMs und Secure Enclaves, die als robuste Verteidiger unserer Schlüssel und kritischen Daten fungieren.

Doch wie wir aus der IT Sec Forschung wissen, darunter die Studie von Rajendran et al. und der Arbeit über die Virtualisierung von Hardware-gebundenen Trusted Platform Modules, offenbaren sich neue Schwachstellen.

Die Sicherheitsforschenden hegen berechtigte Zweifel und beweisen, dass Hardware Secure Modules (HSMs), diese Geräte, die als ultimative Wächter unserer Verschlüsselungsschlüssel gelten, sind nicht frei von Schwachstellen sind.

In der Studie von Rajendran et al. wird ein Framework namens HUnTer vorgestellt, das Sicherheitslücken in der Hardware unter der Softwareebene aufdeckt.

Diese Schwachstellen können durch spezielle Befehlssequenzen ausgenutzt werden, die tief in die System-on-Chip Architektur eingreifen, wodurch vermeintlich sichere HSMs manipuliert werden können.

Noch interessanter wird es, wenn wir die Virtualisierung von Trusted Platform Modules betrachten, wie in einer weiteren Studie beschrieben. Die IT Security Forschenden präsentieren eine neue Architektur, die die Bindung von virtuellen Trusted Platform Modules (vTPMs) an ein physisches Trusted Platform Module ermöglicht, was die Nutzung von TPM-Funktionalitäten in virtualisierten Umgebungen wie Cloud-Infrastrukturen verbessert.

Diese Technologie könnte die Sicherheit in der Cloud erhöhen, allerdings erhöht die Komplexität der Virtualisierung auch das Risiko von Softwareangriffen sowohl auf der Virtualisierungsebene als auch auf der Ebene des Hypervisors.

Diese Erkenntnisse zeigen uns, dass die Technologie der HSMs und Secure Enclaves, obwohl diese technologisch tatsächlich sehr weit fortgeschritten sind, immer noch Angriffspunkte bieten, die es zu berücksichtigen gilt.

Die zwei Paper – beide von anerkannten wissenschaftlichen Journalen veröffentlicht – liefern wichtige Einsichten in die Sicherheitsaspekte von Hardware-basierten Sicherheitssystemen.

Das erste Paper, veröffentlicht vom Institute of Electrical and Electronics Engineers (IEEE) ist erschienen in Transactions on Information Forensics and Security, und das zweite, erschienen in Future Generation Computer Systems von Elsevier, beleuchten beide die komplexen Herausforderungen und Innovationen im Bereich der Hardware-Sicherheit und ihrer Anwendung in modernen IT-Infrastrukturen.

Was bedeutet das jetzt für uns im Kontext des Confidential Computing?

Nun es verdeutlicht die Notwendigkeit, dass wir IT Architekten, Softwareentwickler und IT-Sicherheitsexperten ständig wachsam müssen welche Technologien inweitweit vertrauenswürdig sind, robuste IT Architekturen härten und inwieweit trotzdem Angriffsvektoren bestehen und wie wir diese wiederum wirksam kompensieren können.

Es gilt Sicherheitsarchitekturen fortlaufend zu überprüfen um  gegen potenzielle neue Bedrohungen gewappnet zu sein.

Die Integration von HSMs und Secure Enclaves in Szenarien des Confidential Computing bietet zweifellos starke Sicherheitsverbesserungen.

Aber wie jede Technologie sind sie nicht perfekt und müssen als Teil einer breiteren, tiefgreifenden Sicherheitsstrategie betrachtet werden.

Unsere Diskussion zeigt, wie wichtig es ist, nicht nur die Terchnologien und Tools selbst, sondern auch die Infrastruktur, in der sie operieren, kritisch zu betrachten und alles im Zusammenspiel konstruktiv kritisch zu reflektieren.

An dieser Stelle machen wir einen Cut

Wir haben jede Menge Fakten zu technologischen Grundlagen und die aktuellen Herausforderungen des Confidential Computing beleuchtet, doch dieses enorm wichtige Thema ist umfangreich und verdient eine tiefere Betrachtung.

Deshalb folge ich an dieser Stelle der der Divide and Conquer Strategie ich  werde das Thema  Confidential Computing in einer zweiten Rock the Prototype Podcast Folge fortsetzen.

In dieser kommenden Episode widmen wir uns speziell dem spannenden Konzept der Multi-Party Computation. Ich werde dann gemeinsam mit Euch erkunden, wie diese Technologie es ermöglicht, dass mehrere Parteien gemeinsam Berechnungen an Daten durchführen können, ohne dass eine der Parteien Zugriff auf die Daten der anderen erhält.

Dies ist besonders wichtig für vertrauensvolle Datenverarbeitung in der Cloud, wo Unternehmen und Einzelpersonen darauf angewiesen sind, dass ihre Daten nicht nur sicher, sondern auch privat bleiben.

Wir werden auch weitere Schlüsselaspekte für sichere und vertrauensvolle Datenverarbeitung in der Cloud beleuchten. Von den technischen Details bis hin zu den realen Anwendungen – bleib dran für tiefergehende Einsichten und spannende Fakten in unserer nächsten Rock the Prototype Folge.

Vielen Dank, dass Du heute dabei warst.

Ich freue mich darauf, Dich auf beim nächsten Mal wieder zu begrüßen, wenn wir weiter in die Welt des Confidential Computing eintauchen.

Vergessen nicht meinen Podcast zu bewerten und zu abonnieren, damit Du keine weitere Rock the Prototype Podcast Episode verpasst.

Bis dahin, bleib sicher und neugierig!

Dein Sascha Block

Über den Autor:

Sascha Block - Rock the Prototype

Sascha Block

Ich bin Sascha Block – IT-Architekt in Hamburg und der Initiator von Rock the Prototype. Ich möchte Prototyping erlernbar und erfahrbar machen. Mit der Motivation Ideen prototypisch zu verwirklichen und Wissen rund um Software-Prototyping, Softwarearchitektur und Programmierung zu teilen, habe ich das Format und die Open-Source Initiative Rock the Prototype geschaffen.