• IT-Karriere:
  • Services:

Confidential Computing: Vertrauen ist schlecht, Kontrolle besser

Die IT-Welt zieht in die Cloud und damit auf fremde Rechner. Beim Confidential Computing sollen Daten trotzdem während der Nutzung geschützt werden, und zwar durch die Hardware - keine gute Idee!

Ein IMHO von veröffentlicht am
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen.
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen. (Bild: Will Folsom, Flickr.com/CC-BY 2.0)

Daten verschlüsselt abzulegen oder bei der Übertragung zwischen zwei Punkten zu verschlüsseln, ist eigentlich nicht schwierig. Ein großes Problem ist allerdings, Daten während der Benutzung vor einem Zugriff von Dritten zu schützen, vor allem beim Cloud Computing. Für die Lösung dieses Problems haben große Anbieter das Confidential Computing Consortium gegründet. Das Projekt setzt dabei sein volles Vertrauen in die Schutzfunktionen von Hardware - ein wirklich irrwitziger Gedanke.

Stellenmarkt
  1. IDS GmbH, Ettlingen
  2. über SCHAAF PEEMÖLLER + PARTNER TOP EXECUTIVE CONSULTANTS, Nordrhein-Westfalen

Denn seit Jahren kümmern sich Hacker darum, aufzuzeigen, wie angreifbar und auch wie kaputt die Grundlagen unserer heutigen Rechner sind, da Hardware eben nicht so funktioniert, wie wir es von ihr erwarten. Das gilt insbesondere für zwei Ebenen der Hardware: für die Firmware der Geräte und für die Recheneinheiten selbst, also die Prozessoren.

Die Initiative des Confidential Computing setzt auf die Verwendung einer sicheren Enklave oder auch Trusted Execution Environment (TEE). Das sind spezielle, voneinander und vor allem vom restlichen System abgeschirmte Bereiche, in denen nur signierter Code laufen können soll. Damit sollen sich dann eben sicherheitskritische Daten verarbeiten lassen. Überwacht und forciert wird das dabei von der CPU.

TEEs sind kaputt

Das Konsortium verlässt sich vor allem auf Intels Software Guard Extensions (SGX), künftig dürften wohl alternativ auch ARMs Trustzone oder AMDs SEVs genutzt werden. Die Hardware-Bugs Spectre und Foreshadow zeigen jedoch deutlich, dass SGX massiv angreifbar ist. So können unter Ausnutzung dieser Hardwarefehler etwa kryptografische Schlüssel oder andere vertrauliche Daten aus den eigentlich besonders geschützten Bereichen ausgelesen werden. In den vergangenen zwei Jahren hat es einige solcher Lücken gegeben und es werden wohl noch sehr viel mehr Fehler dieser Art gefunden werden.

Ebenso hat Google in der Vergangenheit der Umsetzung von ARMs Trustzone in den CPUs verschiedener Hersteller klare Vertrauensprobleme bescheinigt. Darüber hinaus wurden mehrfach weitere Angriffe auf ARMs Trustzone demonstriert, etwa die fehlerhafte Nutzung der Technik auf der Nintendo Switch. In diesem Fall wurden die eigentlich vertraulichen Inhalte aus dem Trustzone-Bereich kurzzeitig unverschlüsselt im Userspace des Betriebssystems gespeichert. Derartiges führt die Nutzung der Sicherheitstechnik ad absurdum.

Weniger Komponenten, mehr Vertrauen?

Warum die Initiative dennoch auf ihr sogenanntes Confidential Computing setzt, zeigt sich schnell an den Erläuterungen zu dem Enarx-Projekt von Red Hat, das der Open-Source-Spezialist in die Initiative eingebracht hat. Dieses Projekt soll als eine Art allgemein verfügbare Middleware für Endanwendungen dienen und eben in einer Enklave laufen. Zu der Ankündigung von Enarx schreibt dessen Hauptentwickler Mike Bursell, dass mit der Technik auf sehr viele Schichten des bisher üblichen Software-Stapels des Cloud Computings verzichtet werden könne und damit eben viel potentielle Angriffsfläche einfach entfiele. Nutzer müssten mit der Technik nur noch ihrer eigenen Anwendung, der Middleware wie Enarx und eben der CPU vertrauen statt dem gesamten Software-Stapel des Cloud-Anbieters.

Hinzu kommt, das Enarx auf der Bytecode-Technik Webassembly aufbaut, was einige Sicherheitsversprechen für die Anwendungen selbst bietet, etwa eine Flusskontrolle. Auf dem vergangenen Open Source Summit in Lyon sagte Bursell im Gespräch mit Golem.de, dass das Ziel von Enarx und auch Confidential Computing sei, Anwendungen etwa aus dem Gesundheitswesen oder auch von Versicherungen mit der Technik in das öffentliche Cloud Computing verschieben zu können.

Das ist auch das offensichtliche Ziel der Initiative: Eine Umgebung zu schaffen, in der die Entscheider in diesen Geschäftsbereichen einem Wechsel in die Cloud trotz Datenschutzbedenken zustimmen. Es scheint, als ob alles ganz sicher und vor externen Zugriffen geschützt sei. Aber die zahlreichen Hardware-Bugs zeigen, dass dem eben nicht so ist. Unter diesen Umständen sicherheitskritische Daten in fremde Obhut zu geben, ist schlicht unverantwortlich.

Als einzige Lösung bleibt nur, weiterhin auf ein eigenes Hosting zu setzen. Denn sobald die Daten abgegeben werden, können diese mit genügend krimineller Energie auch von externen Angreifern abgeschöpft werden. Das Confidential Computing hilft dagegen nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 2,49€
  2. 11,99€
  3. 19,99
  4. 52,99€

smc 02. Dez 2019 / Themenstart

Das kommt ganz auf den Anwendungsfall an. 5 min für einen Zugriff sind aber auch schon...

tom.stein 20. Nov 2019 / Themenstart

Und diese Fragen liefern sehr schnell die Antworten, die nun überhaupt nicht mit der...

kendon 19. Nov 2019 / Themenstart

So ganz wird nicht klar wie dein Setup aussieht, ich habe aber etwas das Gefühl dass Du...

kendon 18. Nov 2019 / Themenstart

Es geht hier nicht um die Verbindung, sondern um die Daten in der Cloud. Du kannst sie...

Kommentieren


Folgen Sie uns
       


Jedi Fallen Order - Fazit

Wer Fan von Star Wars ist und neben viel Macht auch eine gewisse Frusttoleranz in sich spürt, sollte Jedi Fallen Order eine Chance geben.

Jedi Fallen Order - Fazit Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Apple-Betriebssysteme: Ein Upgrade mit Schmerzen
Apple-Betriebssysteme
Ein Upgrade mit Schmerzen

Es sollte alles super werden, stattdessen kommen seit MacOS Catalina, dem neuen iOS und iPadOS weder Apple noch Entwickler und Nutzer zur Ruhe. Golem.de hat mit vier Entwicklern über ihre Erfahrungen mit der Systemumstellung gesprochen.
Ein Bericht von Jan Rähm

  1. Betriebssystem Apple veröffentlicht MacOS Catalina
  2. Catalina Apple will Skriptsprachen wie Python aus MacOS entfernen
  3. Apple MacOS wechselt von Bash auf ZSH als Standard-Shell

Quantencomputer: Intel entwickelt coolen Chip für heiße Quantenbits
Quantencomputer
Intel entwickelt coolen Chip für heiße Quantenbits

Gebaut für eine Kühlung mit flüssigem Helium ist Horse Ridge wohl der coolste Chip, den Intel zur Zeit in Entwicklung hat. Er soll einen Quantencomputer steuern, dessen Qubits mit ungewöhnlich hohen Temperaturen zurechtkommen.
Von Frank Wunderlich-Pfeiffer

  1. AWS re:Invent Amazon Web Services bietet Quanten-Cloud-Dienst an
  2. Quantencomputer 10.000 Jahre bei Google sind 2,5 Tage bei IBM
  3. Google Ein Quantencomputer zeigt, was derzeit geht und was nicht

    •  /