Das Prinzip 'Black Box' zum Schutz der Daten während der Bearbeitung Vier Anwendungsfälle für Confidential Computing

Autor / Redakteur: Felix Schuster* / Ulrike Ostler

Wir schreiben das Jahr 2021, Autos können selbst fahren und wir alle haben Supercomputer in unseren Taschen. Trotzdem ist zuverlässige Datensicherheit in vielen Fällen ein ungelöstes Problem. Warum ist das so?

Aktuell lassen sich Daten nur im Ruhezustand und während der Übertragung durch Verschlüsselung schützen. Der Schutz während der Verarbeitung fehlt, es sei denn die Unternehmen arbeiten mit 'Confidential Computing'.
Aktuell lassen sich Daten nur im Ruhezustand und während der Übertragung durch Verschlüsselung schützen. Der Schutz während der Verarbeitung fehlt, es sei denn die Unternehmen arbeiten mit 'Confidential Computing'.
(Bild: Gerd Altmann auf Pixabay)

Daten haben drei 'Aggregatzustände'. Daten können in Ruhe, das Heißt: auf der Festplatte gespeichert, auf dem Transportweg, zum Beispiel vom Browser zur Bank, und in der Verarbeitung sein. Doch können aktuelle Lösungen und Technologien Daten nur im Ruhezustand und während der Übertragung durch Verschlüsselung schützen.

Der fehlende Schutz der Daten während der Verarbeitung bedeutet, dass böswillige Akteure wie Hacker Daten manipulieren oder stehlen können, während sie verwendet werden. Und es gibt in der Regel keine Möglichkeit, zu überprüfen, wer die Daten sehen konnte und ob sie korrekt verarbeitet wurden.

Aktuelle Sicherheitstechnologien schützen Daten nur auf der Festplatte oder während der Übertragung mittels Verschlüsselung.
Aktuelle Sicherheitstechnologien schützen Daten nur auf der Festplatte oder während der Übertragung mittels Verschlüsselung.
(Bild: Edgeless Systems)

Infolgedessen sind Datenlecks immer noch an der Tagesordnung und Unternehmen zögern, sensible Daten zu nutzen - auch im Jahr 2021. An dieser Stelle kommt Confidential Computing (CC) ins Spiel.

Was ist Confidential Computing?

CC ist ein neues Sicherheitsparadigma, bei dem Daten in abgeschirmten und verschlüsselten Enklaven verarbeitet werden. Diese Enklaven sind auf vielen aktuellen Prozessoren von Intel und AMD verfügbar.

Der Inhalt einer Enklave bleibt verschlüsselt im Arbeitsspeicher, auch während die Daten verarbeitet werden. Außerdem kann die Funktionalität und Integrität einer Enklave von außen verifiziert werden. Der Prozessor kann ein entsprechendes kryptographisches Zertifikat ausstellen.

IT-Fachleute werden die beschriebenen Enklaven womöglich an TPMs (Trusted Platform Modules) erinnern. Der Vergleich ist gar nicht so falsch. Man kann sich Enklaven durchaus als voll programmierbare TPMs mit der Leistungsfähigkeit eines modernen Prozessors vorstellen – ein TPM 3.0 sozusagen.

Schematische Darstellung einer Enklave als 'Black Box'
Schematische Darstellung einer Enklave als 'Black Box'
(Bild: Edgless Systems)

Nicht-Fachleute können sich eine Enklave als eine hochsichere 'Black Box' vorstellen, die ein bestimmtes Stück Programmcode auf bestimmten Daten ausführt. Niemand, nicht einmal ein Rechenzentrums-Admin oder Hacker, der das Betriebssystem kontrolliert, kann in die Blackbox hineinsehen oder sie manipulieren. Die Blackbox liefert sogar den Beweis für ihre Sicherheit und dass sie genau das getan hat, was ihr aufgetragen wurde.

Denkt man erst einmal nach, was mit einer solchen Blackbox alles möglich ist, fallen jedem sicher viele spannende Anwendungen ein. Darunter mit Sicherheit einige im Kontext von Cloud-Computing. Mit CC lässt sich nämlich die Cloud fast so nutzen wie das eigene Datencenter. Dem Cloud-Anbieter muss nicht mehr vertraut werden – er hat keinen Zugriff auf die Enklaven.

Im Folgenden sind vier konkrete Anwendungsfälle skizziert, in denen viel Potenzial steckt:

1. CC in der Mobilität

Mit CC können Sensordaten aus vernetzten Fahrzeugen aggregiert und Ende-zu-Ende-verschlüsselt und Ende-zu-Ende-überprüfbar verarbeitet werden. Bei korrekter Implementierung erhalten auch der Fahrzeughersteller und der Applikationsbetreiber nur Zugriff auf die aggregierten und gefilterten Ausgangsdaten.

Es kann mathematisch sichergestellt werden, dass aus den Ausgabedaten keine relevanten Rückschlüsse auf einzelne Fahrer gezogen werden können. Durch die Verifizierbarkeitseigenschaften von CC kann dies sogar gegenüber Kunden, Partnern und Gesetzgebern nachgewiesen werden. So können CC-basierte Anwendungen die Akzeptanz der Kunden für die Nutzung ihrer Daten drastisch erhöhen und bei der Einhaltung von Vorschriften helfen.

Bei Edgeless Systems haben wir vor kurzem ein entsprechendes Projekt mit dem deutschen Automobil- und Technikriesen Bosch implementiert. Ich empfehle einen Blick auf den Blog-Beitrag von Bosch zu diesem Projekt zu werfen.

2. CC im Maschinenbau und in der industriellen Fertigung

'Industrie 4.0' ist ein viel gehypter Begriff im Maschinenbau und in der industriellen Fertigung - insbesondere in Deutschland. Kurz gesagt steht Industrie 4.0 für den Ansatz, die Produktivität durch den massiven Einsatz von Sensoren und entsprechender Datenanalyse zu steigern.

Doch nicht selten sind die Industriedaten sensibler Natur, da sie oft Geschäftsgeheimnisse und spezielles Know-how enthalten. Unternehmen sind daher oft nicht bereit, diese Daten zu teilen oder in der Cloud zu verarbeiten. CC kann diese Bedenken umfassend ausräumen.

Das Prinzip 'Daten teilen, ohne sie zu teilen', das durch CC ermöglicht wird, wird in Zukunft viel Wert schaffen, wenn es um vorausschauende Wartung, digitale Zwillinge und andere datengetriebene Industrieanwendungen geht. So schätzt BCG in einem kürzlich erschienenen Blog-Beitrag, dass durch den Austausch von Daten in der Fertigung ein Wert von 100 Milliarden Dollar freigesetzt werden könnte.

3. CC im Gesundheitswesen und in der medizinischen Forschung

Wenn es um Patientendaten im Gesundheitswesen geht, hat man es eindeutig mit hochsensiblen und regulierten Daten zu tun. In diesem Zusammenhang kann CC ein sicheres, parteiübergreifendes Training von KI für verschiedene Zwecke ermöglichen.

Zum Beispiel können mehrere Krankenhäuser ihre Daten zusammenführen, um KI für die Erkennung von Krankheiten zu trainieren, etwa anhand von Bildern aus CT-Scans. Die Daten der Patienten bleiben dabei in jedem Schritt des Prozesses vertraulich. Auf diese Weise wird die Privatsphäre der Patienten geschützt und Krankenhäuser oder andere Datenbesitzer behalten die Kontrolle über ihre wertvollen Daten.

Eine der größten CC-basierten Anwendungen im Gesundheitswesen wird das 'E-Rezept' sein. Ab 2021 wird die E-Rezept-Infrastruktur die Arzneimittelverschreibungen innerhalb des deutschen Gesundheitssystems abwickeln. Mit Hilfe von CC werden die Patientendaten über den gesamten Lebenszyklus eines Rezepts - von der Arztpraxis bis zum Apothekenschalter - stark geschützt sein.

4. CC im Finanzwesen

Ein weiteres Beispiel, bei dem die sichere Kombination von Daten zwischen zwei Parteien einen erheblichen Wert freisetzen kann, ist das Finanzwesen. Durch CC können ein Einzelhändler und ein Kreditkartenunternehmen ihre Kunden- und Transaktionsdaten auf potenziellen Betrug hin überprüfen, ohne dass einer der beiden Parteien einen Schaden erleidet.

Felix Schuster: „Computing ermöglicht es, sensible Daten auch während der Verarbeitung zu verschlüsseln und vor Angriffen zu schützen. Forbes hält es für einen der Top 10 Digital Transformation Trends im Jahr 2021.“
Felix Schuster: „Computing ermöglicht es, sensible Daten auch während der Verarbeitung zu verschlüsseln und vor Angriffen zu schützen. Forbes hält es für einen der Top 10 Digital Transformation Trends im Jahr 2021.“
(Bild: Edgeless System)

* Über den Autor

Dr.-Ing. Felix Schuster ist CEO von Edgeless Systems, einem Anbieter von Confidential-Computing Software, mit Sitz in Bochum. Das Unternehmen setzt dabei auf Open-Source.

Vor der Gründung von Edgeless Systems arbeitete Schuster mehrere Jahre bei Microsoft Research, wo er sich als einer der ersten mit Confidential-Computing beschäftigte. Sein 2015 veröffentlichtes Paper „VC3: Trustworthy data analytics in the cloud using SGX“ hat den Begriff 'Confidential-Computing' (siehe: Artikelfiles und Artikellinks) mitgeprägt.

Artikelfiles und Artikellinks

(ID:47443290)