# Confidential Computing Vergangenheit Gegenwart und Zukunft
> [! hinweis]-
> Der Inhalt dieser Seite ist durch Audio/Video-Transkribtion und Text-Transformation aus dem Inhalt und Links dieser Quelle generiert.
Quelle: [https://fosdem.org/2025/schedule/event/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future/](https://fosdem.org/2025/schedule/event/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future/)
<video src="https://video.fosdem.org/2025/k4401/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future.av1.webm" controls></video>
## Zusammenfassung & Highlights:
Diese Session bietet eine umfassende Übersicht über die Entwicklung, aktuelle Herausforderungen und zukünftige Perspektiven von Confidential Computing. Sie betont die Bedeutung dieser Technologie für die Cybersicherheit und ihre Rolle in der ökosozialen Transformation.
**Einführung in Confidential Computing**
Confidential Computing ist eine aufstrebende Technologie, die darauf abzielt, Daten während der Verarbeitung zu schützen. Dies geschieht durch die Nutzung von Trusted Execution Environments (TEEs), die die Integrität und Vertraulichkeit der Daten gewährleisten. Die Session beginnt mit einem Überblick über die Ursprünge und die Entwicklung von Confidential Computing und zeigt, wie es sich als wesentlicher Bestandteil moderner Sicherheitsarchitekturen etabliert hat.
**Aktuelle Herausforderungen und Erfolge**
Die Session beleuchtet die aktuellen Herausforderungen bei der Integration von Confidential Computing in komplexe Sicherheitsframeworks. Dazu gehören die Sicherstellung von Datenintegrität und Vertraulichkeit sowie die Einhaltung regulatorischer Anforderungen. Die Teilnehmer erfahren, wie diese Technologie in verschiedenen Branchen und regulatorischen Landschaften erfolgreich eingesetzt wird.
**Zukunftsperspektiven und strategische Ansätze**
Ein Schwerpunkt der Session liegt auf der strategischen Förderung der Akzeptanz von Confidential Computing. Es wird diskutiert, wie diese Technologie in Zukunft dazu beitragen kann, die sich entwickelnde Bedrohungslandschaft zu bewältigen, insbesondere in Bereichen, die eine hohe Datensicherheit erfordern. Die Session endet mit einer visionären Darstellung der Rolle von Confidential Computing in einer zunehmend digitalisierten Welt.
## Bedeutung für eine öko-soziale Transformation
Confidential Computing spielt eine entscheidende Rolle in der ökosozialen Transformation, indem es die Sicherheit und Vertraulichkeit von Daten gewährleistet. Dies ist besonders relevant in Bereichen wie nachhaltige Entwicklung und Datenschutz. Eco-Social Designer können diese Technologie nutzen, um sichere, datenschutzfreundliche Anwendungen zu entwickeln, die den ethischen und sozialen Anforderungen gerecht werden. Herausforderungen bestehen in der Integration in bestehende Systeme und der Einhaltung regulatorischer Anforderungen. Offene Fragen betreffen die langfristige Skalierbarkeit und die gesellschaftliche Akzeptanz dieser Technologie.
## Slides:
| | |
| --- | --- |
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_001.jpg\|300]] | Die erste Folie bietet eine Einführung in das Thema Confidential Computing und skizziert die Agenda der Session. Sie betont die Bedeutung von Confidential Computing als Schlüsseltechnologie für die Cybersicherheit und stellt die Struktur der Präsentation vor.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_002.jpg\|300]] | Diese Folie stellt den Vortragenden Sal Kimmich vor, der als technischer Community-Architekt beim Confidential Computing Consortium tätig ist. Sie gibt einen Überblick über die Hauptthemen der Session, darunter die historische Entwicklung, aktuelle Herausforderungen und zukünftige Perspektiven von Confidential Computing.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_003.jpg\|300]] | Die dritte Folie gibt einen Überblick über die historischen Meilensteine von Confidential Computing, beginnend mit den frühen Konzepten des Datenschutzes in der Computergeschichte. Sie hebt wichtige Entwicklungen wie die Einführung von Trusted Execution Environments (TEEs) und die Gründung des Confidential Computing Consortiums hervor.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_004.jpg\|300]] | Diese Folie fasst die zentralen Themen der Session zusammen: Die Vergangenheit von Confidential Computing, die aktuellen Herausforderungen und die Zukunftsaussichten. Sie betont die Bedeutung von offenen Sicherheitsansätzen zur Sicherung sensibler Datenverarbeitung.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_005.jpg\|300]] | Die Folie beleuchtet die Geschichte von Confidential Computing, beginnend mit den frühen Arbeiten zur datenschutzfreundlichen Berechnung im Jahr 1978, über die Einführung vollhomomorpher Verschlüsselung im Jahr 2009 bis hin zur Etablierung von TEEs durch Intel im Jahr 2015.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_006.jpg\|300]] | Diese Folie beschreibt die Entwicklung von Confidential Computing von den Anfängen im Jahr 1978 bis zur Gründung des Confidential Computing Consortiums im Jahr 2019. Sie hebt wichtige technologische Fortschritte hervor, die zur heutigen Relevanz von Confidential Computing beigetragen haben.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_007.jpg\|300]] | Die Folie erläutert die Geschichte sicherer Kernel, beginnend mit der Idee eines sicheren Kernels im Jahr 1961. Sie beschreibt die Weiterentwicklung hin zu modernen Sicherheitskernen, die auf formaler Verifikation basieren und die Grundlage für Confidential Computing bilden.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_008.jpg\|300]] | Diese Folie hebt die Bedeutung sicherer Kernel hervor, die auf mathematischen Beweisen basieren, um die Sicherheit zu gewährleisten. Sie beschreibt die Entwicklung von KSOS und A1-Class Security Kernels, die als Grundlage für Confidential Computing dienen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_009.jpg\|300]] | Die Folie fasst die Fortschritte von sicheren Kernen zu Confidential Computing zusammen. Sie betont die Bedeutung von TEEs, die sensible Datenverarbeitung isolieren und die Angriffsfläche reduzieren, indem sie das Betriebssystem von der Trusted Computing Base ausschließen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_010.jpg\|300]] | Diese Folie diskutiert die Herausforderungen der Sicherheit in Systemen mit menschlicher Beteiligung und betont die Bedeutung von Confidential Computing, um die höchsten Bedrohungen zu verhindern, insbesondere durch die Isolation von Workloads.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_011.jpg\|300]] | Die Folie fokussiert sich auf die höchsten Bedrohungen, die Confidential Computing verhindern soll, insbesondere durch die Isolation sensibler Daten und Anwendungen in sicheren Umgebungen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_012.jpg\|300]] | Diese Folie beschreibt das Risiko der Re-Identifizierung in großen Datensätzen und hebt die Bedeutung von Confidential Computing hervor, um die Privatsphäre zu schützen, indem Daten in allen Zuständen (in Transit, im Ruhezustand, in Verwendung) gesichert werden.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_013.jpg\|300]] | Die Folie hebt hervor, dass vermeintlich harmlose Datensätze in Isolation ein hohes Risiko für Missbrauch darstellen können, und betont die Notwendigkeit, diese Daten zu isolieren, um die Privatsphäre zu schützen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_014.jpg\|300]] | Diese Folie beschreibt die Bedrohungsvektoren, die Confidential Computing verhindert, wie Insider-Bedrohungen während der Datenanalyse, kompromittierte Anwendungen und mehrteilige Datenzusammenarbeit. Confidential Computing schützt Daten, indem es sie in sicheren Umgebungen verarbeitet.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_015.jpg\|300]] | Die Folie beschreibt das Bedrohungsmodell von Confidential Computing, das sowohl regulierte als auch nicht-regulierte Branchen betrifft. Sie hebt das ManaTEE-Projekt hervor, das datenschutzfreundliche Analysen ermöglicht, und diskutiert die Rolle sicherer Primitiven.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_016.jpg\|300]] | Diese Folie beschreibt die vier Sicherheitsprimitiven von Confidential Computing: Vertraulichkeit, Integrität, Attestation und Hardware-Root-of-Trust. Sie betont die Bedeutung dieser Primitiven für die Sicherung der Datenverarbeitung.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_017.jpg\|300]] | Die Folie erklärt Remote Attestation als Sicherheitsmechanismus, der die Vertrauenswürdigkeit eines Systems zur Laufzeit überprüft. Sie beschreibt die Schlüsselbereiche der Remote Attestation, wie Laufzeitverifikation und evidenzbasierte Vertrauensbildung.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_018.jpg\|300]] | Diese Folie erklärt Remote Attestation als Sicherheitsmechanismus zur Überprüfung der Vertrauenswürdigkeit eines Systems. Sie bietet eine einfache Erklärung für Anwälte und Compliance-Officer, um die Bedeutung von Attestation zu verdeutlichen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_019.jpg\|300]] | Die Folie beschreibt das Gleichgewicht zwischen Authentifizierung und Attestation. Sie erklärt, wie diese Mechanismen in Kommunikationsprotokolle integriert werden, um die Sicherheit zu gewährleisten, ohne traditionelle Authentifizierungsmethoden zu ersetzen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_020.jpg\|300]] | Diese Folie beschreibt das Gleichgewicht zwischen Authentifizierung und Attestation. Sie erklärt die Unterschiede und Beispiele für beide Mechanismen und betont ihre Bedeutung für die Sicherheit in Confidential Computing.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_021.jpg\|300]] | Die Folie beschreibt das Gleichgewicht zwischen Authentifizierung und Attestation und hebt wichtige Ressourcen hervor, um mehr über die Integration von Attestation in Sicherheitsprotokolle zu erfahren.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_022.jpg\|300]] | Diese Folie betont die Bedeutung von Attestation als kritisches Sicherheitsprimitiv in Confidential Computing und kündigt eine kommende Präsentation über Remote Attestation für Webdienste an.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_023.jpg\|300]] | Die Folie beschreibt die Rolle sicherer Primitiven in Confidential Computing, die als Bausteine für vertrauenswürdige Ausführung und sichere Datenverwaltung dienen. Sie gibt ein Beispiel für das Keystone-Projekt, das auf TPM-basierten Primitiven basiert.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_024.jpg\|300]] | Diese Folie beschreibt die verschiedenen Isolationsarten in Standard-Virtualisierungsmodellen und hebt hervor, dass Typ-3-Isolation von Workloads durch Host-Betriebssysteme nicht unterstützt wird.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_025.jpg\|300]] | Die Folie erklärt die Bedeutung der Typ-3-Isolation für cloud-native Workloads und beschreibt, wie hardwarebasierte TEEs diese Isolation bieten, um sensible Daten und Anwendungen zu schützen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_026.jpg\|300]] | Diese Folie definiert Confidential Computing als den Schutz von Daten während der Verarbeitung durch die Nutzung hardwarebasierter, attestierter Trusted Execution Environments.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_027.jpg\|300]] | Die Folie beschreibt Confidential Computing als Schutz sensibler Anwendungscodes und Daten innerhalb von Trusted Execution Environments und erklärt die Rolle von Confidential Virtual Machines.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_028.jpg\|300]] | Diese Folie beschreibt den Übergang von traditionellen TEEs zu Confidential Virtual Machines (CVMs) und hebt die Herausforderungen hervor, die mit sicherem Booten, Attestation und Speicher-Verschlüsselung verbunden sind.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_029.jpg\|300]] | Die Folie beschreibt Confidential Containers als Erweiterung der Prinzipien von Confidential Computing auf containerisierte Anwendungen, um eine zusätzliche Sicherheitsschicht für die Bereitstellung in verschiedenen Cloud-Umgebungen zu bieten.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_030.jpg\|300]] | Diese Folie beschreibt die Bedeutung der Integration von Confidential Computing in cloud-native Workloads und hebt das Confidential Containers (CoCo) Projekt hervor, das vertrauenswürdige Ausführung in Kubernetes ermöglicht.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_031.jpg\|300]] | Die Folie fragt nach den derzeit überzeugendsten Anwendungsfällen und fordert die Teilnehmer auf, darüber nachzudenken, wie Confidential Computing in verschiedenen Szenarien eingesetzt werden kann.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_032.jpg\|300]] | Diese Folie kategorisiert die Anwendungsfälle von Confidential Computing in verschiedenen Kontexten, wie Cloud-Umgebungen, mobile und IoT-Geräte sowie verteilte Systeme, und beschreibt die Rolle von CCC OS-Projekten.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_033.jpg\|300]] | Die Folie kategorisiert Anwendungsfälle von Confidential Computing, einschließlich Partnerinteraktion, sicherem Cloudburst, IP-Schutz und digitaler Souveränität, und beschreibt die Nutzung von Confidential Containers.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_034.jpg\|300]] | Diese Folie kategorisiert Anwendungsfälle von Confidential Computing und beschreibt die Nutzung in Bereichen wie Partnerinteraktion, sicherem Cloudburst und digitaler Souveränität.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_035.jpg\|300]] | Die Folie beschreibt die Nutzung von Confidential Computing zur Bekämpfung des Menschenhandels, indem es eine sichere Plattform für den Austausch sensibler Daten bietet, um Opfer zu schützen und Täter zu identifizieren.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_036.jpg\|300]] | Diese Folie beschreibt die Nutzung von Confidential Computing für souveräne Cloud-Lösungen zwischen Italien, der Schweiz und Frankreich, um Daten- und Betriebssouveränität zu gewährleisten.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_037.jpg\|300]] | Die Folie fragt nach den Auswirkungen von Regulierung auf den aktuellen Moment und fordert die Teilnehmer auf, darüber nachzudenken, wie Confidential Computing in regulierten Umgebungen genutzt werden kann.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_038.jpg\|300]] | Diese Folie beschreibt die Digital Operational Resilience Act (DORA) und ihre Bedeutung für die Stärkung der finanziellen ICT-Resilienz in der EU und erklärt, wie Confidential Computing zur Einhaltung der Sicherheitsanforderungen beiträgt.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_039.jpg\|300]] | Die Folie beschreibt die Auswirkungen von Regulierung auf Confidential Computing, einschließlich der Cyber Resilience Act (CRA), des IETF-Entwurfs und der AI Controls Matrix, und erklärt, wie CC zur Einhaltung dieser Anforderungen beiträgt.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_040.jpg\|300]] | Diese Folie beschreibt, warum Regulierung die Einführung von Confidential Computing bis 2027 vorantreiben wird, einschließlich DORA, CRA und der AI Controls Matrix, und erklärt, wie CC zur Einhaltung dieser Anforderungen beiträgt.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_041.jpg\|300]] | Die Folie beschreibt die aktuelle Explosion der CC-Einführung, die Aufmerksamkeit der Regulierungsbehörden und die Entwicklung von Zero Trust als Standard-Sicherheitsmodell für sensible Workloads.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_042.jpg\|300]] | Diese Folie beschreibt die Zukunft von Confidential Computing bei FOSDEM und kündigt Sessions zu Arm CCA, RISC-V & Spock und Intel TDX & Mushroom an.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_043.jpg\|300]] | Die Folie fasst die Hauptthemen der Session zusammen: Die Vergangenheit von Confidential Computing, die aktuellen Herausforderungen und die Zukunftsaussichten.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_044.jpg\|300]] | |
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_045.jpg\|300]] | Diese Folie beschreibt die Rolle von Special Interest Groups (SIGs) innerhalb der Linux Foundation, die sich auf spezifische Bereiche in der Open-Source-Landschaft konzentrieren und zur Förderung von Innovation und Wissensaustausch beitragen.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_046.jpg\|300]] | Die Folie beschreibt die Möglichkeit für Entwickler und Datenschutzingenieure, sich SIGs des Confidential Computing Consortiums anzuschließen, um mehr über die neuesten Entwicklungen in der CC-Technologie und -Regulierung zu erfahren.
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_047.jpg\|300]] | |
| ![[FOSDEM 2025/assets/Confidential-Computings-Recent-Past-Emerging-Prese/preview_048.jpg\|300]] | |
## Links
[Slides](https://fosdem.org/2025/events/attachments/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future/slides/237828/Confident_fRySvCW.pdf)
[Video (MP4)](https://video.fosdem.org/2025/k4401/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future.av1.mp4)
[Video (WebM)](https://video.fosdem.org/2025/k4401/fosdem-2025-5002-confidential-computing-s-recent-past-emerging-present-and-long-lasting-future.av1.webm)