Confidential Computing: Vertrauen ist schlecht, Kontrolle besser

Die IT-Welt zieht in die Cloud und damit auf fremde Rechner. Beim Confidential Computing sollen Daten trotzdem während der Nutzung geschützt werden, und zwar durch die Hardware - keine gute Idee!

Ein IMHO von veröffentlicht am
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen.
Beim Confidential Computing sollen speziell abgesicherte Bereiche Daten in der Cloud schützen. (Bild: Will Folsom, Flickr.com/CC-BY 2.0)

Daten verschlüsselt abzulegen oder bei der Übertragung zwischen zwei Punkten zu verschlüsseln, ist eigentlich nicht schwierig. Ein großes Problem ist allerdings, Daten während der Benutzung vor einem Zugriff von Dritten zu schützen, vor allem beim Cloud Computing. Für die Lösung dieses Problems haben große Anbieter das Confidential Computing Consortium gegründet. Das Projekt setzt dabei sein volles Vertrauen in die Schutzfunktionen von Hardware - ein wirklich irrwitziger Gedanke.

Stellenmarkt
  1. Systems Architect / DevOps Engineer (w/m/d)
    Karlsruher Institut für Technologie (KIT) Campus Nord, Eggenstein-Leopoldshafen
  2. Sachbearbeiterin / Sachbearbeiter (w/m/d) "Pru?ferin / Pru?fer" in der Innenrevision - Bereich ... (m/w/d)
    Bundesanstalt für Immobilienaufgaben, Bonn
Detailsuche

Denn seit Jahren kümmern sich Hacker darum, aufzuzeigen, wie angreifbar und auch wie kaputt die Grundlagen unserer heutigen Rechner sind, da Hardware eben nicht so funktioniert, wie wir es von ihr erwarten. Das gilt insbesondere für zwei Ebenen der Hardware: für die Firmware der Geräte und für die Recheneinheiten selbst, also die Prozessoren.

Die Initiative des Confidential Computing setzt auf die Verwendung einer sicheren Enklave oder auch Trusted Execution Environment (TEE). Das sind spezielle, voneinander und vor allem vom restlichen System abgeschirmte Bereiche, in denen nur signierter Code laufen können soll. Damit sollen sich dann eben sicherheitskritische Daten verarbeiten lassen. Überwacht und forciert wird das dabei von der CPU.

TEEs sind kaputt

Das Konsortium verlässt sich vor allem auf Intels Software Guard Extensions (SGX), künftig dürften wohl alternativ auch ARMs Trustzone oder AMDs SEVs genutzt werden. Die Hardware-Bugs Spectre und Foreshadow zeigen jedoch deutlich, dass SGX massiv angreifbar ist. So können unter Ausnutzung dieser Hardwarefehler etwa kryptografische Schlüssel oder andere vertrauliche Daten aus den eigentlich besonders geschützten Bereichen ausgelesen werden. In den vergangenen zwei Jahren hat es einige solcher Lücken gegeben und es werden wohl noch sehr viel mehr Fehler dieser Art gefunden werden.

Golem Akademie
  1. Hands-on C# Programmierung: virtueller Zwei-Tage-Workshop
    4.–5. November 2021, virtuell
  2. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    29. November–3. Dezember 2021, virtuell
Weitere IT-Trainings

Ebenso hat Google in der Vergangenheit der Umsetzung von ARMs Trustzone in den CPUs verschiedener Hersteller klare Vertrauensprobleme bescheinigt. Darüber hinaus wurden mehrfach weitere Angriffe auf ARMs Trustzone demonstriert, etwa die fehlerhafte Nutzung der Technik auf der Nintendo Switch. In diesem Fall wurden die eigentlich vertraulichen Inhalte aus dem Trustzone-Bereich kurzzeitig unverschlüsselt im Userspace des Betriebssystems gespeichert. Derartiges führt die Nutzung der Sicherheitstechnik ad absurdum.

Weniger Komponenten, mehr Vertrauen?

Warum die Initiative dennoch auf ihr sogenanntes Confidential Computing setzt, zeigt sich schnell an den Erläuterungen zu dem Enarx-Projekt von Red Hat, das der Open-Source-Spezialist in die Initiative eingebracht hat. Dieses Projekt soll als eine Art allgemein verfügbare Middleware für Endanwendungen dienen und eben in einer Enklave laufen. Zu der Ankündigung von Enarx schreibt dessen Hauptentwickler Mike Bursell, dass mit der Technik auf sehr viele Schichten des bisher üblichen Software-Stapels des Cloud Computings verzichtet werden könne und damit eben viel potentielle Angriffsfläche einfach entfiele. Nutzer müssten mit der Technik nur noch ihrer eigenen Anwendung, der Middleware wie Enarx und eben der CPU vertrauen statt dem gesamten Software-Stapel des Cloud-Anbieters.

Hinzu kommt, das Enarx auf der Bytecode-Technik Webassembly aufbaut, was einige Sicherheitsversprechen für die Anwendungen selbst bietet, etwa eine Flusskontrolle. Auf dem vergangenen Open Source Summit in Lyon sagte Bursell im Gespräch mit Golem.de, dass das Ziel von Enarx und auch Confidential Computing sei, Anwendungen etwa aus dem Gesundheitswesen oder auch von Versicherungen mit der Technik in das öffentliche Cloud Computing verschieben zu können.

Das ist auch das offensichtliche Ziel der Initiative: Eine Umgebung zu schaffen, in der die Entscheider in diesen Geschäftsbereichen einem Wechsel in die Cloud trotz Datenschutzbedenken zustimmen. Es scheint, als ob alles ganz sicher und vor externen Zugriffen geschützt sei. Aber die zahlreichen Hardware-Bugs zeigen, dass dem eben nicht so ist. Unter diesen Umständen sicherheitskritische Daten in fremde Obhut zu geben, ist schlicht unverantwortlich.

Als einzige Lösung bleibt nur, weiterhin auf ein eigenes Hosting zu setzen. Denn sobald die Daten abgegeben werden, können diese mit genügend krimineller Energie auch von externen Angreifern abgeschöpft werden. Das Confidential Computing hilft dagegen nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


 02. Dez 2019

Das kommt ganz auf den Anwendungsfall an. 5 min für einen Zugriff sind aber auch schon...

tom.stein 20. Nov 2019

Und diese Fragen liefern sehr schnell die Antworten, die nun überhaupt nicht mit der...

kendon 19. Nov 2019

So ganz wird nicht klar wie dein Setup aussieht, ich habe aber etwas das Gefühl dass Du...

kendon 18. Nov 2019

Es geht hier nicht um die Verbindung, sondern um die Daten in der Cloud. Du kannst sie...



Aktuell auf der Startseite von Golem.de
Rakuten
"Wir bauen 4. deutsches Netz mit x86-Standard-Hardware"

Billige Hardware soll 1&1 United Internet Kosten sparen. Doch in Japan explodieren bei Rakuten die Ausgaben.

Rakuten: Wir bauen 4. deutsches Netz mit x86-Standard-Hardware
Artikel
  1. Alder Lake: Intel will mit 241 Watt an die Spitze
    Alder Lake
    Intel will mit 241 Watt an die Spitze

    Kurz vor dem Launch zeigt Intel eigene Benchmarks zu Alder Lake, außerdem gibt es Details zur Kühlung und zum Denuvo-DRM.
    Ein Bericht von Marc Sauter

  2. Mäuse, Tastaturen, Headsets: Logitech hat mit Lieferengpässen zu kämpfen
    Mäuse, Tastaturen, Headsets
    Logitech hat mit Lieferengpässen zu kämpfen

    Die große Nachfrage während der Coronapandemie hat Logitech 82 Prozent mehr Umsatz beschert. Allerdings kommt die Lieferung nicht hinterher.

  3. Impfnachweise: Covid-Zertifikat für Adolf Hitler aufgetaucht
    Impfnachweise
    Covid-Zertifikat für Adolf Hitler aufgetaucht

    Im Internet sind gefälschte, aber korrekt signierte QR-Codes mit Covid-Impfnachweisen aufgetaucht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Mainboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Ergotron LX Desk Mount Monitorhalterung 124,90€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /