Confidential Computing So behält Deutschland die Datensouveränität – auch in US-Clouds

Ein Gastbeitrag von Norbert Müller 5 min Lesedauer

Anbieter zum Thema

Im Spannungsfeld zwischen Innovationsdruck, Datenschutz und digitaler Souveränität steigt in Public Sector und Gesundheitswesen der Bedarf an skalierbaren und performanten Cloud-Ressourcen. Technisch kommen damit scheinbar nur die großen US-Cloud-Provider infrage. Wie lässt sich dieser Widerspruch lösen?

Richtig integriert kann Confidential Computing als Übergangstechnologie dabei helfen, die Datensouveränität auch in US-Cloud-Lösungen zu behalten.(Bild:  Lamina - stock.adobe.com / KI-generiert)
Richtig integriert kann Confidential Computing als Übergangstechnologie dabei helfen, die Datensouveränität auch in US-Cloud-Lösungen zu behalten.
(Bild: Lamina - stock.adobe.com / KI-generiert)

Um die Digitalisierung öffentlicher Einrichtungen und des Gesundheitswesens effektiv voranzutreiben, braucht es skalierbare und hochverfügbare Cloud-Umgebungen, die der schieren Masse an heterogenen Anwendungen und sensiblen Daten gewachsen sind. Gerade für rechenintensive Workloads wie föderierte Plattformen oder KI-gestützte Datenanalyse ist dies unerlässlich. Daher sind die großen Hyperscaler, die modernste Cloud-native Services, High-Performance-Computing und automatisiertes Infrastrukturmanagement bieten, für viele Unternehmen und Organisationen derzeit immer noch attraktiv.

Das Problem ist bekannt: Der US CLOUD Act und FISA (Section 702) erlauben es den amerikanischen Behörden, auch ausländische Daten von Anbietern wie Google, MS Azure oder AWS anzufordern. Daher können diese keine vollumfängliche Vertraulichkeit garantieren. Auch die Gefahr der Anbieterabhängigkeit („Vendor Lock-in“) ist ein großes Thema. Öffentliche Einrichtungen wie auch Unternehmen suchen daher nach Alternativen für souveräne Cloud-Umgebungen, zum Beispiel über das Hosting durch europäische Cloud-Provider. Diese reichen gerade bei komplexen Use Cases allerdings (noch) nicht an Leistungsfähigkeit, Innovationsgeschwindigkeit und Ökosystem der Hyperscaler heran.

Selbst das BSI vertritt die Ansicht, dass Deutschland auf absehbare Zeit hier von ausländischen Technologien abhängig bleibt. Zweifellos eine unangenehme Situation, aber hier müssen wir der Realität ins Auge blicken. Statt eines vollständigen Verzichts braucht es daher eine sichere Integration von US-basierten Diensten in kontrollierbare Cloud-Systeme.

Confidential Computing als Garant für Vertraulichkeit

Die Lösung besteht in einer Brücken-, für manche vielleicht Überbrückungstechnologie, die es erlaubt, Hyperscaler unter Beachtung aller geltenden Vorschriften (wie etwa der DSGVO) zu nutzen. Confidential Computing bietet genau diese Möglichkeit. Dieser Security-Ansatz für Cloud-Computing-Umgebungen erlaubt es, nicht nur „data at rest“ und „data in transit“, sondern jetzt auch „data in use“ zu verschlüsseln. Dies geschieht über Trusted Execution Environments (TEEs), auch Enklaven genannt: verschlüsselte und logisch isolierte Ausführungsumgebungen auf CPU-Ebene, deren sichere Ausführung durch Attestation der einzelnen Komponenten validiert wird.

Bei der Digitalisierung ist Deutschland auf absehbare Zeit auf US-Technologie angewiesen – behält dank Confidential Computing Made in Germany aber die Datenhoheit.

Voraussetzung für Confidential Computing ist das entsprechende Hardware-Fundament beim Cloud-Provider. Tatsächlich sind es gerade die Hyperscaler, die vertrauliche Cloud-Umgebungen für ein breites Publikum ermöglichen und diese offensiv bewerben. Die Infrastruktur steht also bereit, doch Vorsicht: Den ein oder anderen Fallstrick gibt es. Damit Confidential Computing hält, was es verspricht, ist bei der Implementierung einiges zu beachten.

Souverän bleiben in der Hyperscaler-Umgebung

Mittlerweile existiert bereits eine breitere Auswahl an Anbietern für Confidential Computing. Einrichtungen aus dem Public Sector und dem Gesundheitswesen haben also die Wahl und sollten hier einige Kriterien beachten. Die großen US-Cloud-Provider verfügen wie erwähnt nicht nur über die passende Hardware, sondern stellen auch eigene Confidential-Computing-Lösungen zur Verfügung, samt Key Management und Attestation Service. Wer sich für so ein Angebot entscheidet, schützt seine Daten effektiv vor Cyberkriminellen oder böswilligen Insidern – aber nicht vor dem Provider selbst.

Wenn die Enklave, Schlüssel und Attestation bei einem US-Anbieter liegen, könnte dieser von den US-Behörden dazu aufgefordert werden, die Enklave zu entschlüsseln oder die Hardware so zu manipulieren, dass Daten abfließen. Deshalb ist es essenziell, dass Schlüssel und Attestation Service für die Ausführungsumgebungen souverän beim Anwender liegen. Hierfür gibt es europäische, auch deutsche Anbieter, die überdies die unabhängige Generierung von TEEs auf der Hyperscaler-Struktur ermöglichen und damit ein Compliance-konformes Gesamtpaket bieten: Anwender behalten die volle Kontrolle über sämtliche Daten, Anwendungen und Workloads – und weder privilegierte Nutzer (Admins) noch der Cloud-Provider können diese einsehen oder verändern. US-Provider könnten lediglich verschlüsselte Blackboxen an die Behörden weitergeben. Die Daten sind dabei nie im Klartext lesbar und somit unbrauchbar.

Für echte Vertraulichkeit und Souveränität müssen die Schlüssel beim Anwender liegen.

Hier ließe sich einwenden, dass im nahenden Zeitalter der Quantencomputer die heute üblichen Verschlüsselungen bald wirkungslos sind. Sensible Daten könnten derweil schon jetzt unter der Prämisse „Store now, decrypt later“ angefordert werden. Daher müssen Behörden sich für Anbieter entscheiden, die bereits jetzt eine Strategie für Post-Quanten-Kryptographie verfolgen. So wird eine langfristige Vertraulichkeit von Daten gewährleistet.

Theoretisch bestünde so aber immer noch Gefahr für die Datenverfügbarkeit. Es ist jedenfalls nicht völlig auszuschließen, dass die derzeitige oder eine künftige US-Administration die Abschaltung von Cloud-Diensten oder die Löschung von Daten als Druckmittel gegenüber anderen Ländern einsetzt. Solche „Kill Switch“-Szenarien lassen sich mit redundanten Multi-Cloud-Architekturen vermeiden, die die Hyperscaler-Performance mit einem ausfallsicheren Betrieb über europäische Provider verbinden. Dafür muss der Anbieter für Confidential Computing Cloud-agnostisch sein und solche Multi-Cloud-Strategien unterstützen. Dies verhindert gleichzeitig auch die Gefahr eines Vendor-Lock-in und trägt so auf mehreren Ebenen zur digitalen Souveränität bei. Denn Workloads ausschließlich bei Hyperscalern zu betreiben, ist ebenso wenig zu empfehlen, wie derzeit komplett auf US-Technologien zu verzichten.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Die Digitalisierung des deutschen Public Sector und des Gesundheitswesens braucht ebenso performante wie hochsichere Cloud-Umgebungen. Ohne die amerikanischen Hyperscaler-Angebote (oder deren Infrastrukturen) ist das heterogene Datenaufkommen kaum zu bewältigen, doch bestehen berechtigte und aufgrund der neuen US-Sicherheitsstrategie gestiegene Bedenken hinsichtlich der Rechtssicherheit und Vertraulichkeit.

Confidential Computing kann diese Probleme lösen, wenn Anbieter erstens souveräne Attestation und Schlüsselverwaltung ermöglichen, zweitens Post-Quantum-ready sind und drittens Multi-Cloud-Architekturen inklusive zunehmend konkurrenzfähiger europäischer Provider unterstützen. Um die Datenhoheit abzusichern, muss der Confidential-Computing-Anbieter der europäischen, besser noch der deutschen Gerichtsbarkeit unterliegen. Im Übrigen sollten sie – unabhängig vom Hyperscaler-Umfeld –, Lösungen für Confidential AI bieten, damit Innovation und Digitalisierung schneller voranschreiten können.

Der Autor
Norbert Müller ist bei enclaive für die Strategische Geschäftsentwicklung verantwortlich. Zuvor war er Vice President von secunet Cloud Solutions und CEO von SysEleven. Als Experte für souveräne Cloud-Projekte, insbesondere im Public Sector, engagiert er sich zudem im Vorstand des Bitkom-AK Cloud-Politik & Gaia-X.

Bildquelle: enclaive

(ID:50669492)