
(Bild: Google LLC)
Normalerweise liegen Daten bei Cloud-Anbietern wie Google oder Amazon verschlüsselt auf dem Speicher, müssen beim Zugriff jedoch entschlüsselt werden. Mit Confidential Computing hat Google jetzt ein Verfahren entwickelt, das Daten auch während der Nutzung verschlüsselt lässt und den Prozess somit sicherer macht.
Daten sind während Zugriff verschlüsselt
Das passiert mit einer Ausnahme: In der CPU ist der Datenstrom zwecks Verarbeitung entschlüsselt. Überall anders, auch im Speicher, dagegen nicht. Als erstes Produkt des Google Cloud Confidential Portfolios gehen die „Confidential VMs“ an den Start, die sich derzeit in der Beta-Phase befinden. Die stellen eine Weiterentwicklung einer Reihe von Sandboxing- und Isolationsverfahren dar, die auf der Google Cloud gehostete Daten sicher machen sollen.
Confidential VMs erweitern diese Maßnahmen, indem sie unter anderem den Arbeitsspeicher verschlüsseln und sich laut Googles Aussagen besonders für Unternehmen eignen, die bestimmten Regularien unterstehen. Beispielsweise staatliche Behörden oder die Finanzbranche.
Wie performant sind die verschlüsseltem VMs?
Im Google-Cloud-Blog verspricht der Anbieter, dass die Confidential VMs einfach zu deployen, hochperformant und für jede Art von Cloud-Workload geeignet sind. Hier seht ihr einen herstellereigenen Benchmark im Vergleich zu einer VM, die nicht verschlüsselt arbeitet.
AMD CPUs generieren Keys
Technisch funktioniert das Ganze, indem die Confidential VMs die verschlüsselte Virtualisierungsfunktion von AMD nutzen, die in den EPYC-CPUs der zweiten Generation integriert sind. AMD SEV generiert die Schlüssel dabei bei der Erstellung der VM automatisch im Prozessor, sodass die Keys nicht exportiert werden können. Somit hat niemand Zugriff auf die Keys – nicht einmal Google.
Interessierte Nutzer können sich für die Beta von Confidential Computing anmelden.
Passend dazu: Google Cloud und Deutsche Bank gehen Partnerschaft ein