Confidential Computing ermöglicht den vollständigen Schutz der Daten, nicht nur beim Speichern (“data at rest”) und Übertragen (“data in transit”), sondern auch während der Verarbeitung (“data in use”). Beim Confidential Computing werden die Daten in isolierter, verschlüsselter Form verarbeitet. “Nur der Benutzer mit dem entsprechenden Schlüssel kann die Daten rekonstruieren”[1]Was ist Confidential Computing?. Damit stellt sich die Frage, wie sichergestellt wird, dass der Schlüssel nicht in die falschen Hände geraten kann. Wie passen Confidential Computing und Digitale Identitäten zusammen?

Eine Verbindung mit dem Konzept der Selbstsouveränen Digitalen Identität (SSI) liegt auf der Hand. Gemäß dem SSI-Kernkonzept ist ein Endbenutzer für die ihm ausgestellten Identitätsnachweise (oder Identitätseigenschaften) verantwortlich und hat die volle Kontrolle darüber. Die entsprechenden privaten Schlüssel werden in diesem Zusammenhang ausschließlich auf der Benutzerseite verwaltet. Daher kann der Benutzer festlegen, welche Identitäten oder Identitätseigenschaften einem Dienstanbieter offengelegt werden sollen, um einen bestimmten Dienst zu erhalten. Confidential Computing bietet in diesem Zusammenhang eine getrennte Umgebung, um sensible Daten, die entsprechenden privaten Schlüssel sowie die kritischen Anwendungen, die für das Identitätsmanagement erforderlich sind, weiter abzusichern – insbesondere in Cloud-basierten Implementierungen.

Laut Hira Siddiqui, Advanced Software Engineer und Experte für souveräne Identität bei T-Systems MMS, “ermöglicht Confidential Computing es Unternehme…

References