Confidential Computing: Mit Schlüssel zur digitalen Souveränität?

Verschlüsselt heisst nicht automatisch auch geschützt. Microsoft musste kürzlich medienwirksam einräumen, dass es den Zugriff von US-Behörden auf Kundendaten nicht vollständig verhindern kann. Confidential Computing erlaubt es, Daten auch während der Bearbeitung zu verschlüsseln. Was hat es damit auf sich und kann mit Confidential Computing die Situation verbessert werden?

von Matthias Plattner und Esther Zysset

Verschlüsselung schützt nicht immer vor Zugriff

Microsoft steht derzeit in der Kritik, weil das Unternehmen eingeräumt hat, dass es den Zugriff von US-Behörden auf Kundendaten nicht vollständig verhindern kann – selbst dann, wenn diese verschlüsselt und auf Servern ausserhalb der USA gespeichert sind. Ein wesentlicher Grund dafür ist, dass Microsoft bei vielen Cloud-Diensten die Schlüssel zur besseren Dienstleistungserbringung selbst verwaltet. Gesetzliche Vorgaben wie beispielsweise der US CLOUD Act können Microsoft zur Herausgabe von Daten und damit zur Nutzung dieser Schlüssel zugunsten von Behörden verpflichten.

US-Unternehmen können sich derzeit unter dem US-CH Data Privacy Framework zertifizieren und damit vom Angemessenheitsbeschluss des Bundesrats profitieren. Die Bearbeitung von Personendaten durch öffentliche Organe ist damit zwar nach dem DSG zulässig, jedoch verbleiben aus Sicht der Informationssicherheit Risiken aufgrund möglicher Zugriffe. Auch ist das Weiterbestehen des Angemessenheitsbeschlusses nicht in Stein gemeisselt. Zudem gilt der Beschluss des Bundesrats nicht ohne Weiteres auch in den Kantonen, die teilweise eigene Kriterien für die Datenübermittlung ins Ausland vorsehen. Entsprechend wird vermehrt nach Lösungen gesucht, die den Zugriff durch die US-Anbieterinnen technisch verhindern. Zuweilen wird Confidential Computing als mögliche Lösung angepriesen.

Was ist Confidential Computing und wie funktioniert es?

Zwar bieten Anbieterinnen wie Microsoft seit Jahren Verschlüsselungsdienste an, um Daten zu schützen. Allerdings werden die Daten herkömmlicherweise nur im Ruhezustand (Data at rest) und bei der Übertragung (Data in transit) geschützt. Gerade die Verschlüsselung im Ruhezustand bringt bei SaaS-Lösungen aber Abstriche hinsichtlich der Funktionalitäten und der Nutzerfreundlichkeit mit sich. Confidential Computing könnte diese Lücke schliessen, indem Daten während der Bearbeitung (Data in use) verschlüsselt werden – unter grösstmöglicher Nutzung der Vorteile der lizenzierten Software aus der Cloud. Aber werden damit Datenschutz und Informationssicherheit verbessert und wie kompliziert ist die Umsetzung?

Der Kern dieser Technologie liegt in der Verwendung von sogenannten „Trusted Execution Environments“ (TEEs) oder Enklaven. In diesen Enklaven werden Daten und Anwendungen auf der Prozessor-Ebene vom restlichen System logisch isoliert. Damit bleiben sie auch während der Bearbeitung verschlüsselt.

Vorteile für die digitale Souveränität, aber technisch anspruchsvoll

Wenn eine Lösung auf Verschlüsselung basiert, ist die zentrale Frage, wer das Schlüsselmanagement übernimmt, um die verschlüsselten Inhalte lesbar machen zu können. Bereits heute bieten verschiedene grosse Hyperscaler Confidential Computing-Lösungen samt Schlüsselmanagement an. Datenschutzrechtlich ist jede Lösung, in der die US-Cloud-Anbieterin nach wie vor über die Schlüssel verfügt, jedoch suboptimal. Je nach Kanton ist dies für besonders sensible Daten sogar durch die Aufsichtsbehörde untersagt. Solange sowohl die Enklaven als auch der Schlüsselservice bei der Anbieterin verbleiben, bestehen weiterhin die Zugriffsmöglichkeiten der Anbieterinnen und der Behörden, die ihnen Anordnungen geben können – womit auch die grundlegenden Probleme nicht behoben werden.

Gelingt es, dass eine Organisation diese Verschlüsselung selbst vornimmt, kann die Cloud-Anbieterin auf die Daten nicht mehr zugreifen. Damit Confidential Computing tatsächlich einen Mehrwert für Datenschutz und Informationssicherheit bietet, ist daher eine konsequente Implementierung notwendig. Insbesondere ist eine Bring-Your-Own-Key-Lösung (BYOK) erforderlich, die es Organisationen ermöglicht, ihre Schlüssel selbst zu generieren, zu speichern und zu verwalten. Betrachtet man aber, wie anspruchsvoll die organisationsweite Umsetzung von BYOK-Lösungen bereits für Data at rest ausfallen kann, ahnt man, dass auch bei der Verschlüsselung von Data in use die Implementierungskomplexität und die zusätzlichen Kosten eine Herausforderung darstellen.

Mit wachsender Aufmerksamkeit und vor dem Hintergrund geopolitischer Entwicklungen könnte Confidential Computing künftig potentiell wortwörtlich eine Schlüsselrolle spielen. Davon würden sowohl Anbieterinnen als auch Nutzer profitieren: Die Anbieterinnen könnten den Verlust von Kundinnen vermeiden, während die Nutzer mehr digitale Souveränität und Sicherheit gewinnen. Die Nutzung bedingt jedoch eine fortgeschrittene IT und die Bereitschaft, mehr Kosten und Komplexität in Kauf zu nehmen.

 

Blogposts direkt in die Inbox erhalten? HIER können Sie sich für unseren Newsletter anmelden.

 

Bild: Nerene Grobler on Unsplash