Zum Inhalt gehen

Datenschutz im öffentlichen Sektor: Mit Confidential Computing sicher und souverän in der Cloud

Stefan Zosel
19. Feb. 2024

Datenschutz, Privatsphäre und DSGVO sind große Schlagworte bei der Diskussion der Cloud-Nutzung in der öffentlichen Verwaltung. Wie diese Anforderungen technisch umgesetzt werden, wird derzeit heiß diskutiert und es gibt mehr und mehr Lösungsansätze im Markt. Eine der vielversprechendsten Lösungen nennt sich Confidential Computing.

Eine große Unsicherheit bei der Nutzung der Cloud besteht oft darin, dass die Infrastruktur in fremden Rechenzentren steht, mit anderen Nutzern geteilt und von Unbekannten betrieben wird. Das bedeutet, dass es viele potenzielle Teilnehmer gibt, denen man nicht pauschal vertrauen kann. 

Verschlüsselung ist daher das Mittel der Wahl, um sicherzustellen, dass nur berechtigte Personen tatsächlich Zugriff auf sensible Daten haben. 

Erfahrungen aus dem Gesundheitsbereich 

Im Gesundheitsbereich in Deutschland ist mit der elektronischen Patientenakte (ePA) bereits ein System im Betrieb, in dem Confidential Computing die technische Grundlage schafft, um hochsensible Daten zwischen Patienten, Ärzten, Krankenhäusern und Forschungseinrichtungen zu teilen. Bundesgesundheitsminister Prof. Karl Lauterbach spricht mit der Einführung der ePA auch über den Einsatz von Confidential Computing, um die Sicherheit zu gewährleisten. Mit Confidential Computing, sagte er gegenüber dem SPIEGEL, liegen die Daten “in einem geschützten digitalen Raum, der gegen einen Einbruch von außen sicher ist.”  

Gesundheitsdaten sind in vielen europäischen Ländern besonders geschützte persönliche Informationen. Der Einsatz von Confidential Computing im Gesundheitswesen zeigt, wie die Technologie genutzt werden kann, um Digitalisierung in kritischen Bereichen zu realisieren. Das Fallbeispiel dient damit auch als Vorlage für die öffentliche Verwaltung, wenn es darum geht, Cloud-Technologien für Verwaltungsprozesse mit personenbezogenen Daten einzusetzen, um die Modernisierung der Verwaltung voranzubringen. 

Was genau ist Confidential Computing? 

Verschlüsselung gab es schon im alten ägyptischen Reich – ca. 3000 v.Chr. und wurde über das Mittelalter bis in die heutige Zeit immer weiterentwickelt und verfeinert. Das Ziel war immer das gleiche: Vertraulichkeit, Integrität und Authentizität der Nachrichten sicher zu stellen. Bei der gemeinsamen Nutzung von Cloud-Infrastruktur ist die Verschlüsselung der Daten grundsätzlich notwendig. Doch wo überall kann Verschlüsselung angewendet werden? 

Man unterscheidet drei Szenarien, in denen sich Daten befinden können. 

  • Data at Rest: Dies ist das einfachste Szenario. Daten können verschlüsselt in der Cloud gespeichert werden. Ist der Schlüssel nur dem Nutzer bekannt, kann der Anbieter nicht auf die Klartextdaten zugreifen. 
  • Data in Transit: Um Daten in einem Service nutzen zu können, müssen sie zu diesem übertragen werden – z.B. über das Internet. Dabei sollten die übertragenen Daten verschlüsselt sein. Dabei können dieselben Verschlüsselungsverfahren zum Einsatz kommen wie bei „Data at Rest“.  Auch hier gilt wieder: Ist der Schlüssel nur dem Nutzer bekannt, so kann der Anbieter nicht auf die Klartextdaten zugreifen. 
  • Data in Use: Damit Daten in der Cloud verarbeitet werden können, müssen diese im Klartext für die CPU vorliegen. Eine CPU kann verschlüsselte Daten nicht verarbeiten. Das bedeutet, dass zur Verarbeitung und Analyse von Daten diese entschlüsselt werden müssen – und sie sich damit unverschlüsselt im Hauptspeicher des Rechners befinden. Sobald Daten im Klartext vorliegen, haben der Anbieter und mögliche Angreifer potentiell Zugriff auf diese, vorausgesetzt sie haben Zugriff auf den zugrundeliegenden Host. Lange war dies ein ungelöstes Problem.  

Diese Lücke schließt Confidential Computing, indem Daten auch während der Verarbeitung geschützt werden. Dies geschieht durch eine Kombination von neuen CPU-Funktionen und entsprechend angepasster Software. Die gute Nachricht ist, dass aktuelle Server-Hardware nahezu durchweg Confidential Computing unterstützt – es liegt daher am Anwender dies auch zu nutzen. 

Beim Confidential Computing stellt die CPU eine Art sichere Blackbox für die Datenverarbeitung bereit. Diese Blackbox wird auch Trusted Execution Environment (TEE) genannt. Damit kann nur über definierte Schnittstellen kommuniziert werden, über welche verschlüsselte Daten in die Blackbox geladen werden können. Innerhalb der Blackbox werden Daten im Klartext von der CPU verarbeitet. Es gibt keinen technischen Zugriff von außen auf die Daten innerhalb der Blackbox. Dies unterscheidet Confidential Computing von Verfahren wie der homomorphen Verschlüsselung, bei der Daten mit Hilfe mathematischer Verfahren in verschlüsselter Form verarbeitet werden – was jedoch stark zulasten der Performance geht. Beim Confidential Computing verhindert die CPU das externe Auslesen der Daten unter anderem durch eine durchgehende Verschlüsselung der entsprechenden Arbeitsspeicherbereiche zur Laufzeit. Es findet also eine Verschlüsselung von “Data in Use” statt. Aus Sicht des Cloud-Anbieters oder möglicher Angreifer mit Zugriff auf den Host sind alle Daten der Blackbox zu jeder Zeit verschlüsselt: “At Rest”, “In Transit”, und “In Use”. Dies gilt selbst für Angreifer, die sich Zutritt zu einem Rechenzentrum verschafft haben und physikalischen Zugriff auf einen Server haben. 

Neben der Verschlüsselung zur Laufzeit bietet Confidential Computing noch ein weiteres entscheidendes Feature: die „Remote Attestation“ oder „Fernattestierung“. Bei dieser stellt die CPU ein kryptographisches Zertifikat aus, das die Vertraulichkeit, Integrität und Authentizität der Blackbox belegt. Dieses Zertifikat kann und sollte auf Nutzer-Seite geprüft werden, bevor sensible Daten in die Blackbox übertragen werden.

Die Darstellung ist stark vereinfacht, um die Grundidee von Confidential Computing zu illustrieren.

Was bedeutet das für die Verwaltung? 

Mit Confidential Computing wird sichergestellt, dass Daten sicher und kontrolliert auf jeder Art von Infrastruktur oder Cloud verarbeitet werden können. Laut einem Datenschutzgutachten, welches innerhalb der deutschen Verwaltung in Auftrag gegeben wurde, kann mit einem ganzheitlichen Confidential-Computing-Ansatz sogar von einer Anonymisierung personenbezogener Daten ausgegangen werden. Wichtig ist, dass die Lösung dabei sicherstellt, dass auch ein Anwender mit privilegierten Rechten die Daten nicht einsehen kann. Dies ist im Kontext der Verwaltung insbesondere spannend, wenn Daten verarbeitet werden sollen, welche der Nutzer rechtlich nicht einsehen darf.  

Wenn beispielsweise Gesundheits- und Steuerinformationen zusammengebracht werden sollen, um Missbrauch und Betrug zu identifizieren, dann darf weder das Gesundheitsamt Steuerdaten einsehen, noch das Finanzamt Gesundheitsdaten. Mit Confidential Computing können beide Behörden ihre Daten verschlüsselt bereitstellen und gemeinsam auswerten. Selbst während der Verarbeitung wären die Daten verschlüsselt. Als Ergebnis erhalten sie Hinweise auf Missbrauch, niemand jedoch erhält Einblick in die Daten selbst. Denkbar ist außerdem die automatisierte Datenauswertung mit Hilfe Künstlicher Intelligenz durchzuführen, wodurch wiederum riesige neue Anwendungsfelder entstehen. 

Zusammenarbeit Capgemini und Edgeless Systems 

Als Capgemini haben wir erkannt, dass Confidential Computing kein Nischen-Thema mehr ist, sondern mit der Nutzung von Cloud in der öffentlichen Verwaltung immer mehr Relevanz bekommen wird. Im Zuge dessen sind wir eine Partnerschaft mit dem deutschen Startup Edgeless Systems aus Bochum eingegangen. Da wir bereits eine hohe Abhängigkeit von internationalen Technologie-Anbietern haben, ist es umso erfreulicher in diesem speziellen Bereich auf Expertise aus Deutschland setzen zu können. 

Edgeless Systems entwickelt weltweit führende Open-Source-Software für Confidential Computing. In der ePA wird bereits Technologie von dem Unternehmen mit Zulassung der Gematik eingesetzt. Neben dem wichtigen Aspekt Open Source, zeichnen sich die Lösungen von Edgeless Systems durch Skalierbarkeit und Flexibilität aus: Es werden alle Confidential-Computing-CPUs und zahlreiche Cloud-Anbieter unterstützt – von amerikanischen Hyperscalern bis hin zu deutschen Angeboten. Das Produkt „Constellation“ von Edgeless Systems sorgt beispielsweise dafür, dass ganze Kubernetes-Cluster von der Infrastruktur isoliert werden und selbst Administratoren von Cloud-Anbietern keinen Zugriff auf Daten haben. Das ist einzigartig, da bei Basisangeboten der Cloud-Anbieter nur einzelne Container verschlüsselt sind. 

Insbesondere Kunden der deutschen Verwaltung können wir auch durch unsere gemeinsame Präsenz im Berliner GovTech-Campus unterstützen. Hier erarbeiten wir mit Kunden Cloud-Strategien und verproben technische Implementierungen. 

Vielen Dank an die Co-Autoren Felix Schuster, CEO von Edgeless Systems, Thomas Strottner, VP Business Development bei Edgeless Systems und Martin Lambinet, Senior Cloud Transformation Manager bei Capgemini.  

Haben Sie Fragen zum Einsatz von Confidential Computing? Sprechen Sie uns an, wir freuen uns über den Austausch mit Ihnen!  

Blog-Updates per Mail?

Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.

Autor

Stefan Zosel

Capgemini Government Cloud Transformation Leader
Die Sovereign Cloud ist ein wichtiger Motor für die Digitalisierung des öffentlichen Sektors und eröffnet neue Möglichkeiten für die datengesteuerte Verwaltung. Sie bietet eine Möglichkeit, europäische Werte und Gesetze mit Cloud-Innovationen zu verbinden und ermöglicht es den Behörden, moderne und digitale Dienste für die Bürger anzubieten. Da Behörden immer mehr Daten sammeln, ist die Souveräne Cloud der richtige Ort, um Dienste auf diesen Daten aufzubauen und mit Gaia-X-Diensten zu integrieren.