Continuum AI is now public. Try out the most secure GenAI service!

sovereign cloud

Blog

Souveräne Cloud vs. Confidential Cloud

Die inflationäre Verwendung des Labels „Souveränität“ löst nicht das Vertrauensproblem der Cloud

Thomas Strottner


Letzte Woche kamen die Verantwortlichen für die Digitalisierung des öffentlichen Sektors auf der Smart Country Convention (SCCON) mit relevanten Technologieanbietern zusammen. Dabei war digitale Souveränität eines der Hauptthemen. Deutsche und amerikanische IT-Unternehmen warben in fast gleichem Maße mit dem Begriff „Souveränität“ und den sogenannten „souveränen Clouds“ wurde besonders große Aufmerksamkeit geschenkt.  

Da es sowohl bei Confidential Computing als auch bei souveränen Clouds vor allem um Datenschutz und Datensicherheit geht, werden die beiden Ansätze teilweise als Alternativen betrachtet. Das ist ein Irrtum und es gibt Klärungsbedarf. Ich möchte daher das Konzept von Souveränität im Kontext Cloud beleuchten und die Technologie Confidential Computing richtig einordnen. 
 

Was ist eigentlich eine souveräne Cloud? 


Auf der Suche nach einer Definition digitaler Souveränität wird man schnell fündig – denn es gibt inzwischen etliche. Es wird vor allem deutlich, dass es keine einheitliche und eindeutige Definition gibt. Die BSI-Präsidentin Claudia Plattner sagte dieses Jahr in einem Tagesspiegel Interview: „Wir verwechseln Souveränität oft mit Autarkie“. In diesem Punkt sind sich die meisten Beteiligten inzwischen einig: Bei digitaler Souveränität geht es nicht ausschließlich um „Datensouveränität“, sondern auch um Handlungsfähigkeit. Es ist angekommen, dass wir in Deutschland (beziehungsweise in der EU) komplett abgekapselt nur wenig handlungsfähig sind.  

 

Die Public Cloud ist hier ein sehr anschauliches Beispiel. Hiesige Anbieter sind noch nicht auf dem Niveau wie die amerikanischen Hyperscaler AWS, Azure oder Google Cloud. Bei KI-Anwendungen fehlt es lokalen Rechenzentren zum Teil an GPUs und vor allem an Strom. Gleichzeitig gibt es Datenschutzrisiken mit amerikanischen Anbietern durch den CLOUD Act und ein mögliches „Schrems III“-Urteil, sowie die Sorge vor Abhängigkeiten. Letztere wird insbesondere im Hinblick auf eine möglicherweise weniger partnerschaftlich agierende US-Regierung oder durch strategische Neuausrichtungen privatwirtschaftlicher Anbieter (siehe VMware-Übernahme durch Broadcom) deutlich. Um also den Anspruch von Verwaltungskunden auf Souveränität zu erfüllen, sprießen gerade verschiedene „souveräne Clouds“ aus dem Boden. Delos Cloud – bereits in 2022 angekündigt – ist ein Gemeinschaftsprojekt von SAP und Arvato, um mit Microsoft eine lokale Azure-Cloud anzubieten, ausschließlich betrieben von Delos-Mitarbeitenden. Amazon hat im Mai 2024 die AWS European Sovereign Cloud angekündigt, die in Brandenburg entstehen soll. Und T-Systems und Google Cloud versprechen Souveränität, weil Telekom-Mitarbeiter als Treuhänder für kryptografische Schlüssel fungieren. Das Versprechen der Anbieter ist das komplette Angebot der „normalen“ Public Cloud, aber mit Souveränität durch den Betrieb in Deutschland.  

 

Das klingt zwar vielversprechend, hat allerdings einen Haken! Denn auch in diesen Konstrukten muss ich der Software der Cloud-Infrastruktur vertrauen. Daran kann auch deutsches Personal für den Betrieb des Rechenzentrums oder für das Key Management nichts ändern. Richtig ist, dass eine fremde Regierung nicht den physischen Stecker ziehen kann. Sie kann aber weiterhin wichtige Software-Updates blockieren, Software-Hintertüren einbauen und ausnutzen und insgesamt auf Software-Ebene „den Stecker ziehen“.  
 

Confidential Computing für technischen Betreiberausschluss 


Auch Confidential Computing klingt erst einmal vage und eher nach einem Marketing-Begriff. Es handelt sich allerdings um eine Technologie, für die es in der IT-Welt eine einheitliche Definition gibt. Auch dank des Confidential Computing Consortiums (CCC) der Linux Foundation, das sich um einheitliche Standards bemüht. Das CCC hat zahlreiche Mitglieder, unter anderem Microsoft, Google und Edgeless Systems.  

 

“Confidential Computing is the protection of data in use by performing computation in a hardware-based, attested Trusted Execution Environment.” 

(Definition des Confidential Computing Consortiums)

  

Es geht bei Confidential Computing also um den Schutz von Daten während der Verarbeitung in attestierten, vertrauenswürdige Ausführungsumgebung. Diese werden von modernen Server-CPUs von Intel und AMD (zeitnah auch Arm) bereitgestellt und sind in allen gängigen Clouds verfügbar. Ein Schutz von Daten ist mit der Technologie also nicht nur beim Speichern auf der Festplatte oder während der Übertragung (TLS) möglich, sondern auch zur Laufzeit. Der Aspekt der Attestierbarkeit ist mindestens genauso wichtig, damit eine fremdbetriebene Infrastruktur die durchgängige Verschlüsselung nicht nur vorspielen kann. Ein Prozessor, der Confidential Computing unterstützt, kann ein Zertifikat über die Authentizität der vertrauenswürdigen Ausführungsumgebung und die Integrität der Workloads ausstellen. Ja, ich muss den CPU-Herstellern auch mit Confidential Computing vertrauen (das muss ich sowieso). Wesentlich ist allerdings, dass man auf Basis der CPUs, und mit zusätzlicher Open-Source-Software, den Rest des Infrastruktur-Stacks von einem Datenzugriff ausschließen kann (siehe Abbildung „Entitäten mit Datenzugriff“).  

Entitäten mit Datenzugriff  (= Trusted Computing Base)



Das Ziel von echtem Confidential Computing – Confidential VMs auf Basis Intel TDX oder AMD SEV bzw. Enklaven auf Basis von Intel SGX – ist es also, Cloud-Infrastruktur nutzen zu können, ohne dem Anbieter vertrauen zu müssen. Im Fall der elektronischen Patientenakte hat die gematik diese Anforderung als „Betreiberausschluss“ definiert und spricht konkret von der „VAU“, der vertrauenswürdigen Ausführungsumgebung.  

 

Darüber hinaus ist Confidential Computing auf Basis von Standard-Container-Technologie und Kubernetes inzwischen in diversen Public Clouds einsetzbar. Es gibt keinen Lock-In. Fragen der Wechselfähigkeit und reduzierter Abhängigkeit können mit Confidential Computing also auch sehr gut adressiert werden.  
 

Confidential vs. Souverän – ein „Entweder-Oder“? 


Sind Confidential Computing und souveräne Clouds also Gegensätze? Nein! Confidential Computing ist eine technische Maßnahme, um das Sicherheitsniveau von Cloud-Infrastruktur maßgeblich zu erhöhen. Gerade eine souveräne Cloud muss daher Confidential Computing unterstützen, denn das Problem, Cloud-Software und -Administratoren vertrauen zu müssen besteht auch in einer lokalisierten Cloud mit deutscher Entität.  

 

Lokale Cloud-Angebote haben dennoch Mehrwerte und eine Daseinsberechtigung! Auch in Zukunft wird die Frage relevant sein, wer gegebenenfalls den (physischen) Stecker ziehen kann. Ebenso spielt der Ort der Verarbeitung trotz Confidential Computing für Datenschützer in der Regel noch eine Rolle. Und die Sorge von Verfügbarkeit und Preis der Cloud sind nicht allein durch die nachweisbare, durchgängige Verschlüsselung automatisch gelöst. Souveräne Cloud und Confidential-Computing-Technologie sind also keine Gegensätze, sondern sollten im Zusammenspiel betrachtet werden.  

 

Ich freue mich auf die weitere konstruktive Diskussion zum Thema – gerne per E-Mail oder auf LinkedIn! Für weitere Informationen zum Thema Confidential Computing empfehle ich außerdem unser Wiki und eine Teilnahme an unserer Open Confidential Computing Conference.  


Author: Thomas Strottner


Related reading

View all