• IT-Karriere:
  • Services:

Confidential Computing: Vertrauen ist schlecht, Kontrolle besser

Die IT-Welt zieht in die Cloud und damit auf fremde Rechner. Beim Confidential Computing sollen Daten trotzdem während der Nutzung geschützt werden, und zwar durch die Hardware - keine gute Idee!

Ein IMHO von veröffentlicht am
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen.
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen. (Bild: Will Folsom, Flickr.com/CC-BY 2.0)

Daten verschlüsselt abzulegen oder bei der Übertragung zwischen zwei Punkten zu verschlüsseln, ist eigentlich nicht schwierig. Ein großes Problem ist allerdings, Daten während der Benutzung vor einem Zugriff von Dritten zu schützen, vor allem beim Cloud Computing. Für die Lösung dieses Problems haben große Anbieter das Confidential Computing Consortium gegründet. Das Projekt setzt dabei sein volles Vertrauen in die Schutzfunktionen von Hardware - ein wirklich irrwitziger Gedanke.

Stellenmarkt
  1. Analytic Company GmbH, Hamburg
  2. ARD ZDF Deutschlandradio Beitragsservice, Köln

Denn seit Jahren kümmern sich Hacker darum, aufzuzeigen, wie angreifbar und auch wie kaputt die Grundlagen unserer heutigen Rechner sind, da Hardware eben nicht so funktioniert, wie wir es von ihr erwarten. Das gilt insbesondere für zwei Ebenen der Hardware: für die Firmware der Geräte und für die Recheneinheiten selbst, also die Prozessoren.

Die Initiative des Confidential Computing setzt auf die Verwendung einer sicheren Enklave oder auch Trusted Execution Environment (TEE). Das sind spezielle, voneinander und vor allem vom restlichen System abgeschirmte Bereiche, in denen nur signierter Code laufen können soll. Damit sollen sich dann eben sicherheitskritische Daten verarbeiten lassen. Überwacht und forciert wird das dabei von der CPU.

TEEs sind kaputt

Das Konsortium verlässt sich vor allem auf Intels Software Guard Extensions (SGX), künftig dürften wohl alternativ auch ARMs Trustzone oder AMDs SEVs genutzt werden. Die Hardware-Bugs Spectre und Foreshadow zeigen jedoch deutlich, dass SGX massiv angreifbar ist. So können unter Ausnutzung dieser Hardwarefehler etwa kryptografische Schlüssel oder andere vertrauliche Daten aus den eigentlich besonders geschützten Bereichen ausgelesen werden. In den vergangenen zwei Jahren hat es einige solcher Lücken gegeben und es werden wohl noch sehr viel mehr Fehler dieser Art gefunden werden.

Ebenso hat Google in der Vergangenheit der Umsetzung von ARMs Trustzone in den CPUs verschiedener Hersteller klare Vertrauensprobleme bescheinigt. Darüber hinaus wurden mehrfach weitere Angriffe auf ARMs Trustzone demonstriert, etwa die fehlerhafte Nutzung der Technik auf der Nintendo Switch. In diesem Fall wurden die eigentlich vertraulichen Inhalte aus dem Trustzone-Bereich kurzzeitig unverschlüsselt im Userspace des Betriebssystems gespeichert. Derartiges führt die Nutzung der Sicherheitstechnik ad absurdum.

Weniger Komponenten, mehr Vertrauen?

Warum die Initiative dennoch auf ihr sogenanntes Confidential Computing setzt, zeigt sich schnell an den Erläuterungen zu dem Enarx-Projekt von Red Hat, das der Open-Source-Spezialist in die Initiative eingebracht hat. Dieses Projekt soll als eine Art allgemein verfügbare Middleware für Endanwendungen dienen und eben in einer Enklave laufen. Zu der Ankündigung von Enarx schreibt dessen Hauptentwickler Mike Bursell, dass mit der Technik auf sehr viele Schichten des bisher üblichen Software-Stapels des Cloud Computings verzichtet werden könne und damit eben viel potentielle Angriffsfläche einfach entfiele. Nutzer müssten mit der Technik nur noch ihrer eigenen Anwendung, der Middleware wie Enarx und eben der CPU vertrauen statt dem gesamten Software-Stapel des Cloud-Anbieters.

Hinzu kommt, das Enarx auf der Bytecode-Technik Webassembly aufbaut, was einige Sicherheitsversprechen für die Anwendungen selbst bietet, etwa eine Flusskontrolle. Auf dem vergangenen Open Source Summit in Lyon sagte Bursell im Gespräch mit Golem.de, dass das Ziel von Enarx und auch Confidential Computing sei, Anwendungen etwa aus dem Gesundheitswesen oder auch von Versicherungen mit der Technik in das öffentliche Cloud Computing verschieben zu können.

Das ist auch das offensichtliche Ziel der Initiative: Eine Umgebung zu schaffen, in der die Entscheider in diesen Geschäftsbereichen einem Wechsel in die Cloud trotz Datenschutzbedenken zustimmen. Es scheint, als ob alles ganz sicher und vor externen Zugriffen geschützt sei. Aber die zahlreichen Hardware-Bugs zeigen, dass dem eben nicht so ist. Unter diesen Umständen sicherheitskritische Daten in fremde Obhut zu geben, ist schlicht unverantwortlich.

Als einzige Lösung bleibt nur, weiterhin auf ein eigenes Hosting zu setzen. Denn sobald die Daten abgegeben werden, können diese mit genügend krimineller Energie auch von externen Angreifern abgeschöpft werden. Das Confidential Computing hilft dagegen nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Samsung 860 EVO 1 TB für 85€)
  2. (u. a. Samsung 860 EVO 1 TB für 85€)
  3. 85€ (Bestpreis mit MediaMarkt/Saturn. Vergleichspreis 99,99€)
  4. 69,90€ + Versand (Vergleichspreis ca. 103€)

 02. Dez 2019

Das kommt ganz auf den Anwendungsfall an. 5 min für einen Zugriff sind aber auch schon...

tom.stein 20. Nov 2019

Und diese Fragen liefern sehr schnell die Antworten, die nun überhaupt nicht mit der...

kendon 19. Nov 2019

So ganz wird nicht klar wie dein Setup aussieht, ich habe aber etwas das Gefühl dass Du...

kendon 18. Nov 2019

Es geht hier nicht um die Verbindung, sondern um die Daten in der Cloud. Du kannst sie...


Folgen Sie uns
       


Mafia (2002) - Golem retro_

Wer in der Mafia hoch hinaus will, muss loyal sein - ansonsten verstößt ihn die Familie. In Golem retro_ haben wir das erneut selbst erlebt.

Mafia (2002) - Golem retro_ Video aufrufen
Whatsapp, Signal, Telegram: Regierung fordert Nutzerverifizierung bei Messengern
Whatsapp, Signal, Telegram
Regierung fordert Nutzerverifizierung bei Messengern

Ebenfalls auf der Wunschliste des Innenministeriums: Provider sollen für Staatstrojaner Datenströme umleiten und Ermittlern Zugang zu Servern erlauben.
Ein Bericht von Friedhelm Greis

  1. Großbritannien Datenleck bei Kindergarten-Überwachungskameras
  2. Überwachungsgesamtrechnung "Weiter im Überwachungsnebel waten"
  3. Überwachung Bundesrat stimmt gegen Bestandsdatenauskunft

Börse: Was zur Hölle ist ein SPAC?
Börse
Was zur Hölle ist ein SPAC?

SPACs sind die neue Modewelle an der Börse: Firmen, die es eigentlich nicht könnten, gehen unter dem Mantel einer anderen Firma an die Börse. Golem.de hat unter den Mantel geschaut.
Eine Analyse von Achim Sawall

  1. Wallstreetbets Trade Republic entschuldigt sich für Probleme mit Gamestop
  2. Tokyo Stock Exchange Hardware-Ausfall legte Tokioter Börse lahm

AOC Agon AG493UCX im Test: Breit und breit macht ultrabreit
AOC Agon AG493UCX im Test
Breit und breit macht ultrabreit

Der AOC Agon AG493UCX deckt die Fläche zweier 16:9-Monitore in einem Gerät ab. Dafür braucht es allerdings auch ähnlich viel Platz.
Ein Test von Mike Wobker

  1. Agon AG493UCX AOC verkauft 49-Zoll-Ultrawide-Monitor mit USB-C und 120 Hz

    •  /