Confidential Computing

Rechenzentren vor Cyberangriffen schützen

3. Februar 2023, 7:00 Uhr | Prof. Dr. Sebastian Gajek/wg

Fortsetzung des Artikels von Teil 1

Remote Attestation und Secret Provisioning

Ein Confidential Environment in der Cloud auszuführen, lässt eine Frage offen: Wenn man keinen Zugang zu der Infrastruktur hat, woher weiß man, welches Environment gestartet wurde? Insbesondere, ob das Environment in einer Enklave läuft? Die sogenannte „Remote Attestation“ ist ein kryptografisches Protokoll, mit dem der Nutzer verifizieren kann, ob das gewünschte Environment in der Enklave läuft. Hier kommt nicht nur die Tatsache ins Spiel, dass ein Confidential Environment eine Identität hat, sondern auch die Hardware.

Vom eindeutigen Hardwareschlüssel der CPU wird ein Attestierungsschlüsselpaar abgeleitet, das beim CPU-Hersteller registriert und zertifiziert wird (quasi ein X.509-Zertifikat der CPU). Wenn nun der Nutzer nach der Attestierung des Environments fragt, agiert die CPU wie ein Auditor. Sie „misst“ das Environment und erzeugt einen entsprechenden Report. Hier steht der Hash-Wert eines Environments wie auch (optional) die Identität der Cloud-Plattform. Der Nutzer muss dann lediglich den Hash-Wert mit dem des Autors und gegebenenfalls der Identität der Plattform vergleichen.

Confidential Environments sind in der Regel Docker- oder VM-ähnliche Images, die im Dateisystem des Cloud-Providers abgelegt sind. Bislang gab es keine Lösung, Secrects wie Schlüssel, private Daten wie TLS-Server-Zertifikate mit privatem Schlüssel eines Web-Servers oder das Admin-Passwort einer Datenbank vor dem Cloud-Provider zu schützen. Selbst der Einsatz kostspieliger HSMs verhindert nicht, dass die Geheimnisse dem Provider während der Benutzung („Data in Use“) zugänglich sind. Confidential Environments lösen erstmalig dieses seit Jahren existierende Problem.

Sie nutzen dazu einen Trick, auch als Secret Provisioning bekannt, um vertrauliche Daten nachzuladen. Nachdem die Applikation in die Enklave geladen, aber noch nicht gestartet ist, wird ein sicherer TLS-Kanal zu einem KMS (Key-Management-Server) aufgebaut. Dieser überprüft mittels Remote Attestation die Identität des Environments und spielt die fehlenden Geheimnisse in die Enklave ein. Erst dann startet die eigentliche Applikation – mit dem Unterschied, dass die notwendigen Geheimnisse der Applikationen bereitstehen, aber durch die Enklave geschützt sind. Der KMS kann selbst in einem Confidential Environment laufen Kosten senken durch Automatisierung.

Anbieter zum Thema

zu Matchmaker+
Schematischer Ablauf am Beispiel des Container Secret Provisioning
Schematischer Ablauf am Beispiel des Container Secret Provisioning: Nachdem Container und Plattform attestiert sind (1), entscheidet der Nutzer, ob zusätzliche Secrets bereitzustellen sind (2), die über einen TLS-Kanal in den Container kommuniziert werden (3).
© Enclaive

Der zusätzliche Aufwand für das Lifecycle-Management hält sich in Grenzen: Confidential Environments lassen sich in gängige Konzepte wie VMs, Container oder (Lambda-)Funktionen integrieren, die sich heutzutage vollständig automatisieren lassen. RZ-Betreiber können so auf gängige Werkzeuge und Frameworks zurückgreifen. Sie müssen nur auf die Confidential-Compute-Versionen achten oder mit Anbietern zusammenarbeiten, die bereits fertige Lösungen anbieten. Auch für Applikationsentwickler ändert sich wenig: Sie entwickeln Applikationen innerhalb der gewohnten Prozesse. Hinzu kommt ein KMS für die Provision von Secrets, vergleichbar mit einem HSM, aber um ein Vielfaches günstiger. Für deren Verwaltung und Orchestrierung kann man auf bestehende SaaS-Lösungen zugreifen.

Fazit: Game Changer

Dank Confidential Compute verlagert sich das Vertrauen weg von einer potenziell vulnerablen Software auf die CPU. Der CPU zu vertrauen ist die fundamentale Grundannahme des Computings. Vertraut man der CPU nicht, etwa weil man einen Hardware-Trojaner vermutet oder Seitenkanal-Angriffe realistisch sind, dann helfen auch softwareseitige Schutzmaßnahmen wie kryptografische Algorithmen nicht. Denn auch diese lassen sich aushebeln. Das Vertrauen in die CPU ist der atomare Ankerpunkt. Hier liegen auch handfeste wirtschaftliche Interessen der CPU-Hersteller. Sie haben keinerlei Anreiz, ihre Reputation als Vertrauensanker zu gefährden. Im hart umkämpften Chipmarkt käme das Bekanntwerden möglicher Hintertüren oder Anomalien auf Chipebene dem Niedergang des ganzen Unternehmens gleich.

Unter diesen Voraussetzungen ist erstmalig die vollständige Isolation der Compute-Infrastruktur von der eigentlich Applikation möglich. Für RZ-Betreiber funktioniert Confidential Compute ähnlich wie ein Schweizer Taschenmesser, um mit wenig Aufwand, bei niedrigen Kosten und vernachlässigbaren Performance-Einbußen Applikationen und Daten in einem Schutzmantel zu hüllen. Dieser Schutz erstreckt sich auf Cyberattacken wie auch auf physische Angriffe. Gleichzeitig ist es so möglich, die Erfüllung von Compliance-Anforderungen zu automatisieren. Alles, was man dazu braucht, steckt bereits in der CPU. Aufgrund dieser Vorteile ist zu erwarten, dass Confidential Compute zum neuen Datacenter-Standard wird.

Prof. Dr. Sebastian Gajek ist Mitbegründer und CTO von Enclaive.


  1. Rechenzentren vor Cyberangriffen schützen
  2. Remote Attestation und Secret Provisioning

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Enclaive

Weitere Artikel zu RZ-Betrieb

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu telebinder GmbH

Weitere Artikel zu Kleinelectronic GmbH

Matchmaker+