Confidential Cloud Computing

Confidential Computing als das zukünftige Cloud-Paradigma, isoliert die Anwendungs- und Geschäftslogik von der Recheninfrastruktur. So werden Daten und Code die heute sichersten möglichen Umgebungen gegeben.

Schlüsseleigenschaften

Vertraulichkeit

Sichere Umgebungen, die die Arbeitslast während der Verarbeitung verschlüsselt halten — sie brechen die Grenzen der sicheren Berechnung.

Leistung

Geeignet für jede Anwendung ohne Kompromisse bei der Leistung, da der Mehraufwand für die Laufzeitverschlüsselung weniger als 2% beträgt.

Kompatibilität

Benutzerfreundliche Bereitstellung und Integration, ohne Änderungen am Anwendungscode, an den Build-Pipelines oder an DevOps Prozessen.

Verschlüsselung von Arbeitsspeichern

Moderne x86-Architekturen enthalten kryptografische Algorithmen, spezielle Register und eine Speicherverwaltungseinheit mit der Fähigkeit, Speicher für verschlüsselte Bereiche zur Laufzeit, so genannte Enklaven, zuzuweisen. Alleine die CPU hat so die Fähigkeit, den Prozess aus dem Speicher zu entschlüsseln. Das Schlüsselmaterial ist außerhalb der CPU unzugänglich, wodurch der Prozessor zu einem Hardware-Sicherheitsmodul wird. Confidential computing bietet Sicherheit, die so zuverlässig auf Hardware basiert.

Remote Attestierung

In den heutigen Infrastrukturen können die Anwendung im Ruhezustand, bei der Übertragung oder bei der Nutzung verändert werden. Lokale Attestierung ist ein Mechanismus zur Authentifizierung der Datenverarbeitungsumgebung. In der Rolle eines vertrauenswürdigen Prüfers misst die CPU die Umgebung und stellt ein kryptografisches Zertifikat aus. Mit dem gleichen Prinzip ermöglicht ein Remote-Attestierungsservice einem Benutzer ohne physischen Zugang zum Rechenzentrum die Authentifizierung der Umgebung und die Gewissheit, dass Code und Daten sicher sind.

Schlüsselbereitstellung und ‑verwaltung

Während die Remote-Attestierung die Authentizität und Integrität der Umgebung sicherstellt, verhindert dieser Ansatz nicht, dass vertrauliche Informationen aus den der Systemumgebung oder dem Dateisystem auswertbar sind. Als Faustregel gilt, dass Anwendungen zunächst in einer vertraulichen Umgebung ohne Daten gestartet und anschließend über einen sicheren Kanal Daten bereitgestellt werden. Ein Schlüsselverwaltungsdienst bestätigt aus der Ferne die Vertraulichkeit und Authentizität der Umgebung, bevor die Geheimnisse in die Enklave transportiert werden.

Was Meinungsführer sagen

Sind Sie begeistert? Sie interessieren weitere technische Details?