Deutsch

Confidential Computing: Zuverlässige Sicherheit für Cloud-Daten

Aktualisierung: 07. Mär 2024 by
326

Bei KI-Anwendungen ist der Schutz der Daten ein wichtiges Anliegen. Während des Trainingsprozesses von KI-Modellen, insbesondere in verteilten Lernszenarien wie föderiertem Lernen, können Cloud-Daten an verschiedenen Orten verteilt sein, darunter Benutzergeräte, Edge-Server und Cloud-Dienste. Confidential Computing ist eine ideale Option, um die Grundlage für die Sicherheit und den Schutz der Privatsphäre bei der KI-Entwicklung zu schaffen.

Was ist Confidential Computing?

Confidential Computing ist eine Cloud-Computing-Technologie, bei der sensible Daten während der Verarbeitung in einer isolierten CPU-Enklave gespeichert werden. Dieser sichere Cyberspace akzeptiert einen kryptografisch signierten Nachweis, dass die Hardware und Firmware ordnungsgemäß konfiguriert sind, um einen unbefugten Zugriff oder eine Änderung der Daten oder des Anwendungscodes zu verhindern. Auf diese Weise kann Confidential Computing die Daten während der Nutzung schützen und gleichzeitig die Vertraulichkeit und Integrität der Daten und des Codes wahren.

Wie funktioniert Confidential Computing?

Bevor eine Anwendung Daten verarbeiten kann, müssen sie unverschlüsselt im Speicher abgelegt werden. Dies hat zur Folge, dass Cloud-Daten während des gesamten Lebenszyklus der Daten anfällig für Angriffe sind. Zum Glück können durch Confidential Computing diese Probleme durch die folgenden Schritte vermieden werden:

  • 1. Firmware überprüfen: Der Prozessor prüft die Korrektheit der Firmware und stellt sicher, dass der Chip mit einem sicheren, gemessenen Bootvorgang in Betrieb gehen kann.

  • 2. TEE aufbauen: Der Prozessor richtet ein vom übrigen System getrenntes Trusted Execution Enviroment (TEE) ein, in der die Anwendung des Benutzers läuft.

  • 3. Empfangen und Senden von Daten: Die Anwendung lädt verschlüsselte Daten in das TEE, entschlüsselt sie, führt das Programm des Benutzers aus, verschlüsselt die resultierenden Daten und sendet sie.

Der Eigentümer des Cloud-Servers oder -Rechners war also nie in der Lage, den Code oder die Daten des Nutzers zu prüfen oder zu ändern.

Wie kann Confidential Computing den Datenschutz maximieren?

Confidential Computing sichert Daten über den gesamten Lebenszyklus hinweg

Seit langem werden in Computersystemen Verschlüsselungstechnologien eingesetzt, um Daten bei der Übertragung über ein Netz und bei der Speicherung auf Laufwerken oder nichtflüchtigen Speicherchips zu schützen. Das Fehlen einer praktikablen Methode zur Durchführung von Berechnungen mit verschlüsselten Daten stellte jedoch ein erhebliches Risiko für die Benutzer dar, da ihre Daten während der Ausführung in einem Prozessor oder Hauptspeicher möglicherweise unbefugtem Zugriff, Änderungen oder Diebstahl ausgesetzt sind.

Mit Confidential Computing können Systeme alle drei Phasen des Datenlebenszyklus abdecken und sicherstellen, dass Daten in der Cloud niemals ungeschützt sind.

Confidential Computing hat Vorrang vor dem Datenschutz bei Cloud-Anbietern

Traditionell konzentrierte sich die Computersicherheit hauptsächlich auf die Sicherung von Daten auf benutzereigenen Computern. In diesem Fall ist es akzeptabel, dass die Systemsoftware auf die Daten und den Code des Benutzers zugreift.

Mit dem Aufkommen von Cloud- und Edge-Computingführen Kunden ihre Workloads zunehmend auf Rechnern aus, die sie nicht hosten. Beim Confidential Computing liegt der Schwerpunkt daher auf dem Schutz der Nutzerdaten vor denjenigen, die das System kontrollieren. Beim Confidential Computing wird die Arbeit nach wie vor von einer Software verwaltet, die in der Cloud oder auf einem Edge-Computer läuft. Sie kann jedoch keine Daten im vom Benutzer zugewiesenen Speicher lesen oder ändern.

Die Anwendungsfälle der vertraulichen Datenverarbeitung

Confidential Computing erleichtert die gemeinsame Nutzung von Daten zwischen verschiedenen Organisationen, unterstützt bisher schwierige oder unpraktische Anwendungsfälle und kommt einem breiten Spektrum von Unternehmen zugute. Die wichtigsten Fälle sind die folgenden:

  • Professioneller klinischer Wissensaustausch: Krankenhäuser können nun auf sichere Weise föderiertes Lernen nutzen, das es ihnen ermöglicht, professionelles klinisches Wissen aus der ganzen Welt in einem einzigen KI-Modell zu erfassen.

  • Gemeinsame Nutzung von Transaktionsdaten: Die Finanzinstitute könnten bei der Bekämpfung der Geldwäsche zusammenarbeiten, indem sie ein Governance-Netzwerk zum Austausch von Transaktionsdaten bilden.

  • Schutz personenbezogener Daten durch Edge: Jeder, der sich am Rande des Netzes aufhält, kann persönliche Informationen an Orten sichern, an denen ein physischer Zugriff auf den Computer möglich ist.

  • Schutz des geistigen Eigentums: Softwareanbieter können Waren mit KI-Modellen und geschützten Algorithmen liefern und gleichzeitig ihr geistiges Eigentum schützen.

Wie wird Confidential Computing weiterentwickelt?

Confidential Computing wurde von einer konzeptionellen Idee zu einem konkreten technologischen Rahmen entwickelt. Diese Entwicklung hat Confidential Computing zu einer wichtigen Komponente der Cybersicherheit gemacht, die einen verbesserten Schutz für sensible Daten in Cloud- und Edge-Umgebungen bietet. Die folgenden zwei Ereignisse zeigen die rasante Entwicklung der Confidential Computing-Implementierung:

SEV-SNP von AMD eingeführt

Auf CPU-Ebene hat AMD Secure Encrypted Virtualization mit Secure Nested Paging (SEV-SNP) eingeführt. Diese Entwicklung erweitert den Schutz auf Prozessebene, der in Intel SGX zu finden ist, auf komplette virtuelle Maschinen, so dass Kunden Confidential Computing nahtlos einführen können, ohne dass Programme neu geschrieben werden müssen.

Confidential Computing im VM-Stil

Auf der GPU-Ebene bieten die NVIDIA-GPUs der Hopper-Architektur GPU-Beschleunigung für Confidential Computing im VM-Stil. Die H100 Tensor Core GPUs ermöglichen Confidential Computing für eine breite Palette von KI- und High-Performance-Computing-Anwendungen und bieten den Nutzern dieser Sicherheitsdienste schnellere Verarbeitungsmöglichkeiten.

Die Zukunft des Confidential Computing

Angesichts der steigenden Nachfrage nach KI-Funktionen und verstärkten Datenschutzmaßnahmen wird die Nutzung aller Komponenten des modernen Datenschutz-Toolkits für den Erfolg entscheidend sein. Es werden Branchenrichtlinien und -normen zu verschiedenen Aspekten des Confidential Computing entstehen und weiterentwickelt werden. Obwohl es sich um eine relativ neue Ergänzung zu den Datenschutzinstrumenten handelt, ist die Fähigkeit des Confidential Computing, Code und Daten zu schützen, in Verbindung mit der Zusicherung der Vertraulichkeit, sehr beeindruckend.

Das könnte Sie auch interessieren

Kenntnisse
Kenntnisse
See profile for Jason.
Jason
Die Vorteile und Nachteile der Glasfaserkabel
07. Aug 2020
90.0k
Kenntnisse
Kenntnisse
See profile for Sheldon.
Sheldon
TCPIP vs. OSI: Was ist der Unterschied?
06. Jul 2022
80.9k
Kenntnisse
See profile for Sheldon.
Sheldon
Das ABC von PON: OLT, ONU, ONT und ODN
19. Aug 2020
29.6k
Kenntnisse
Kenntnisse
See profile for Sheldon.
Sheldon
Grundlagen von optischen Verteilern (ODF)
02. Apr 2019
4.8k
Kenntnisse
See profile for Sheldon.
Sheldon
LACP vs. PAGP: Was ist der Unterschied?
06. Jun 2022
7.6k
Kenntnisse
See profile for Vincent.
Vincent
Einführung zu BiDi-Transceivern
26. Jun 2020
11.0k
Kenntnisse
See profile for Moris.
Moris
Simplex- vs. Duplex-Glasfaserkabel
10. Jun 2021
43.6k