Zero Knowledge für den Provider beschreibt eine Architektur, bei der der Infrastruktur- oder Plattformanbieter technisch keinen Zugriff auf Klartextdaten hat – nicht nur organisatorisch, sondern durch kryptografisch durchgesetzte Isolation der Daten selbst während der Verarbeitung. Klassische Verschlüsselung schützt Daten „at rest“ und „in transit“, aber nicht während der Verarbeitung. Confident-Computing-Technologien schließen genau diese verbleibende Lücke.
Was ist Confidential Computing?
Confidential Computing ist eine Technologie, die Daten während ihrer Verarbeitung in einer hardwarebasierten Trusted Execution Environment (TEE) schützt. TEEs sind sichere, isolierte Bereiche der CPU-Infrastruktur, in denen Code und Daten ausgeführt werden können, ohne dass andere Teile des Systems – inklusive Betriebssystem, Hypervisor und Cloud-Provider – auf sie zugreifen können.
Ein TEE ist technisch eine vertrauenswürdige Ausführungsumgebung, in der sensible Daten verschlüsselt bleiben, bis sie innerhalb des TEEs gebraucht werden. Nur autorisierter Code kann diese Daten entschlüsseln und verarbeiten.
Warum schützt Confidential Computing Daten besser als herkömmliche Cloud-Modelle?
Traditionelle Cloud-Modelle verschlüsseln Daten:
-
✔️ at rest (Speicherung)
-
✔️ in transit (über das Netzwerk)
- ❌ in use (während der Verarbeitung)
Aber sobald eine Anwendung Daten verarbeitet, müssen sie im Arbeitsspeicher entschlüsselt werden – und genau dieser Zustand ist anfällig, weil der Cloud-Provider theoretisch Zugriff auf RAM und Hostsystem hat. Confidential Computing ergänzt diese Schutzstufen, indem es auch Daten während der Verarbeitung schützt.
Schlüsseltechnologien
Ein Trusted Execution Environment (TEE) ist ein sicherer Bereich innerhalb eines Prozessors, der Daten und Anwendungen isoliert ausführt. TEEs sorgen dafür, dass Code und Daten innerhalb dieses Bereichs geschützt bleiben, selbst wenn Teile des Systems kompromittiert sind.
TEEs implementieren:
-
✔️ Datenkonfidenz – keine Einsicht durch unautorisierte Systeme
-
✔️ Integritätsschutz – Code verändert sich nicht unbemerkt
-
✔️ Isolierung – Schutz vor unerwünschten Zugriffen von außen, inklusive des Providers selber.
Was ist Remote Attestation?
Remote Attestation ist ein Mechanismus, mit dem ein System beweisen kann, dass es in einem vertrauenswürdigen Zustand läuft. Bevor vertrauliche Daten übergeben werden, kann geprüft werden, ob der TEE korrekt konfiguriert ist, was eine zusätzliche Sicherheitsebene darstellt.
Welche Vorteile ergeben sich für Unternehmen?
Confidential Computing und Zero-Knowledge-Architekturen ermöglichen:
-
✔️ Das Verarbeiten sensibler Daten in der Public Cloud ohne Einsicht des Providers
-
✔️ Erfüllung strengerer Compliance- und Datenschutzanforderungen
-
✔️ Bessere Isolation von Workloads in Multi-Tenant-Umgebungen
-
✔️ Schutz geistigen Eigentums und kritischer Daten auch während der Verarbeitung.
Grenzen und Risiken
Auch Confidential Computing hat Grenzen:
-
Komplexität: Betrieb und Debugging in TEEs sind anspruchsvoll.
-
Hardware-Abhängigkeit: Funktioniert nur auf CPUs mit TEE-Unterstützung.
-
Nicht alle Bedrohungsmodelle abgedeckt: Bestimmte körperliche Angriffe oder Supply-Chain-Probleme bleiben anspruchsvoll.
Architektur: Zero-Knowledge-Modell im Alltag
Eine robuste Umsetzung kombiniert:
-
✔️ Verarbeitung in einer enclavierten Umgebung
-
✔️ Clientseitige Verschlüsselung und externe Backups
-
✔️ Dokumentierte Restore- und Exit-Prozesse
Dadurch kann auch bei einem Ausfall der enclavierten Umgebung eine Wiederherstellung auf alternativer Infrastruktur erfolgen, ohne den Zero-Knowledge-Ansatz im Regelbetrieb zu kompromittieren.
Managed Confidential Nextcloud – Zero Knowledge im Produkt
Unser Angebot setzt Zero Knowledge nicht als Marketing-Begriff, sondern als technische Grundlage um. Die Managed Confidential Nextcloud kombiniert:
-
✔️enclavierte Laufzeitumgebung
-
✔️kundenseitige Kontrolle über Schlüssel
-
✔️unabhängige, verschlüsselte Backups
-
✔️dokumentierte Service- und Restore-Prozesse
Mehr erfahren Sie hier:
FAQ – Häufig gestellte Fragen
„Zero Knowledge“ beschreibt, dass ein Provider technisch keinen Zugriff auf Klartextdaten hat, selbst während der Verarbeitung. Das ist nur möglich, wenn Daten in einer isolierten Umgebung verarbeitet werden – z. B. in einer Trusted Execution Environment (TEE).
Confidential Computing erhöht die Sicherheit deutlich, kann aber nicht gegen alle Angriffsarten wie physische Angriffe auf die Hardware oder fundamentale Supply-Chain-Probleme schützen. Es ist ein Baustein innerhalb eines umfassenden Sicherheitskonzepts.
-
At rest: Daten auf einem Medium gespeichert
-
In transit: Daten auf dem Weg zwischen Systemen
-
In use: Daten während der Verarbeitung – und genau hier setzt Confidential Computing an.
Je nach Technologie und Plattform können Anpassungen nötig sein, insbesondere wenn spezielle Hardware-Funktionen genutzt werden sollen. Viele moderne TEEs unterstützen jedoch Standard-Workloads mit minimaler Änderung.
Backups werden clientseitig verschlüsselt abgelegt, sodass sie unabhängig von der Processing-Umgebung wiederhergestellt werden können. Das erlaubt eine Wiederherstellung auch außerhalb der enclavierten Umgebung, ohne Daten preiszugeben.
Fazit
Zero Knowledge gegenüber dem Provider ist ein technologisch realisierbares Sicherheitsziel, das über klassische Kryptografie hinausgeht. Durch den Einsatz von Trusted Execution Environments, Remote Attestation und unabhängigen Backup-Strategien können sensible Daten auch während der Verarbeitung geschützt und gleichzeitig so verwaltet werden, dass ein Cloud-Provider keinen Einblick erhält. Mit einem durchdachten Architekturmodell lässt sich dieser Schutz im produktiven Betrieb nutzbar machen.
