# Einfhrung in Confidential Computing > [! hinweis]- > Der Inhalt dieser Seite ist durch Audio/Video-Transkribtion und Text-Transformation aus dem Inhalt und Links dieser Quelle generiert. Quelle: [https://fosdem.org/2025/schedule/event/fosdem-2025-6642-confidential-computing-devroom-welcome/](https://fosdem.org/2025/schedule/event/fosdem-2025-6642-confidential-computing-devroom-welcome/) <video src="https://video.fosdem.org/2025/k4401/fosdem-2025-6642-confidential-computing-devroom-welcome.av1.webm" controls></video> ## Zusammenfassung & Highlights: Diese Session bietet einen Überblick über Confidential Computing und die damit verbundenen Technologien. **Einführung in Confidential Computing** Confidential Computing schützt Daten während der Nutzung durch Berechnungen in einer Hardware-basierten, attestierten Trusted Execution Environment (TEE). Diese Session stellt die Definition des Confidential Computing Consortiums vor und erläutert die wesentlichen Eigenschaften wie Daten- und Code-Integrität sowie die Bedeutung der Hardware-Verankerung. **Technologien und Trends** Verschiedene Technologien wie Intel SGX und ARM TrustZone werden vorgestellt, die unterschiedliche Ebenen der Isolation bieten. Die Session beleuchtet, wie sich diese Technologien in bestehende Software-Stacks integrieren lassen und welche Trends sich in der Entwicklung abzeichnen. **Wachstum der Community** Die steigende Anzahl an Einreichungen und die Zusammenarbeit mit anderen Devrooms zeigt das Wachstum und die zunehmende Bedeutung der Confidential Computing Community. Die Session hebt die Bedeutung der offenen Zusammenarbeit und des Wissensaustauschs hervor. ## Bedeutung für eine öko-soziale Transformation Confidential Computing spielt eine entscheidende Rolle für die ökosoziale Transformation, da es den Schutz sensibler Daten in einer zunehmend digitalen Welt gewährleistet. Für Eco-Social Designer bietet es die Möglichkeit, sichere und vertrauenswürdige Systeme zu entwickeln, die sowohl den Datenschutz als auch die Transparenz fördern. Herausforderungen bestehen in der technischen Komplexität und der Notwendigkeit, Standards zu etablieren, die sowohl ethische als auch gesellschaftliche Anforderungen erfüllen. Die Integration in bestehende Open-Source-Ökosysteme könnte die Akzeptanz und Verbreitung fördern. ## Slides: | | | | --- | --- | | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_001.jpg\|300]] | Die erste Folie begrüßt die Teilnehmer zur Confidential Computing Devroom Session. Die Sprecher Fabiano Fidêncio, Fritz Alder, Ilaria Battiston, Jo Van Bulck und Steffen Eiden werden vorgestellt. Diese Einführungssession zielt darauf ab, den Teilnehmern einen Überblick über die Themen und den Ablauf der Devroom zu geben. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_002.jpg\|300]] | Die zweite Folie stellt die Sprecher näher vor, einschließlich ihrer jeweiligen Institutionen: Fabiano Fidêncio (Intel), Fritz Alder (NVIDIA), Ilaria Battiston (CWI Amsterdam), Jo Van Bulck (KU Leuven) und Steffen Eiden (IBM). Diese Vorstellung dient dazu, die Expertise und den Hintergrund der Sprecher zu verdeutlichen. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_003.jpg\|300]] | Die dritte Folie erläutert, dass es viele Definitionen von Confidential Computing gibt, und dass in dieser Session die Definition des Linux Foundation's Confidential Computing Consortium verwendet wird. Dies schafft eine gemeinsame Grundlage für die Diskussionen und Präsentationen in der Devroom. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_004.jpg\|300]] | Die vierte Folie definiert Confidential Computing als den Schutz von Daten während der Nutzung durch Berechnungen in einer Hardware-basierten, attestierten Trusted Execution Environment (TEE). Diese Definition unterstreicht die Bedeutung von Hardware-Komponenten und der Attestierung für die Sicherheit. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_005.jpg\|300]] | Die fünfte Folie listet die Schlüsselmerkmale von Confidential Computing auf, darunter Datenvertraulichkeit, Datenintegrität und Codeintegrität. Kontextabhängige Eigenschaften wie Codevertraulichkeit und Authentifizierter Start werden ebenfalls erwähnt, was die Vielseitigkeit und Anpassungsfähigkeit dieser Technologie zeigt. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_006.jpg\|300]] | Die sechste Folie beschreibt Intel SGX als Beispieltechnologie für Confidential Computing, die sich auf die Isolierung von Anwendungsdaten auf Bibliotheksebene konzentriert. Diese Technologie ermöglicht es, eine abgeschirmte Umgebung innerhalb eines unzuverlässigen Betriebssystems zu schaffen. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_007.jpg\|300]] | Die siebte Folie erweitert die Diskussion über Technologien, die Confidential Computing unterstützen, und stellt ARM TrustZone als weiteres Beispiel vor. Diese Technologie bietet eine sichere Welt OS, die zwischen sicherem und unsicherem Zustand wechselt, um Anwendungsdaten zu schützen. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_008.jpg\|300]] | Die achte Folie zeigt, wie Technologien wie ARM CCA, AMD SEV-SNP und Intel TDX auf verschiedenen Ebenen des Software-Stacks Isolierung bieten. Diese Technologien ermöglichen es, mehrere sichere Umgebungen gleichzeitig zu betreiben, was die Flexibilität und Skalierbarkeit von Confidential Computing erhöht. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_009.jpg\|300]] | Die neunte Folie gibt einen Überblick über den Devroom-Zeitplan und zeigt, welche Technologien und Themen in den verschiedenen Sessions behandelt werden. Sie hebt die Vielfalt der Ansätze und die Breite der Diskussionen hervor. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_010.jpg\|300]] | Die zehnte Folie listet spezifische Sessions im Devroom auf, darunter Themen wie CVMs, ManaTEE und Coconut SVSM. Diese Sessions bieten tiefergehende Einblicke in verschiedene Aspekte und Anwendungen von Confidential Computing. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_011.jpg\|300]] | Die elfte Folie setzt den Überblick über den Devroom-Zeitplan fort und fügt weitere Sessions hinzu, die sich mit Themen wie RA-WEB und Spock befassen. Dies zeigt die Vielfalt der behandelten Themen und die Relevanz für verschiedene Anwendungsfälle. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_012.jpg\|300]] | Die zwölfte Folie vergleicht die Anzahl der Einreichungen und akzeptierten Beiträge zwischen den Jahren 2024 und 2025. Sie zeigt, dass trotz weniger Einreichungen im Jahr 2025 die Qualität der akzeptierten Beiträge hoch ist und das Interesse an Confidential Computing wächst. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_013.jpg\|300]] | Die dreizehnte Folie erweitert den Vergleich der Einreichungen um den Attestation Devroom, der ebenfalls eine hohe Anzahl an Einreichungen und akzeptierten Beiträgen aufweist. Dies zeigt die wachsende Bedeutung von Attestierung im Kontext von Confidential Computing. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_014.jpg\|300]] | Die vierzehnte Folie fasst die insgesamt 40 Einreichungen und 19 akzeptierten Talks zum Thema Confidential Computing bei FOSDEM 2025 zusammen. Dies unterstreicht das Wachstum und die Akzeptanz dieser Technologien in der Community. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_015.jpg\|300]] | Die fünfzehnte Folie informiert über den Attestation Devroom, der am Sonntag im Raum K.4.401 stattfindet. Ein Link zur detaillierten Zeitplanung wird bereitgestellt, um Teilnehmern die Navigation zu erleichtern. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_016.jpg\|300]] | Die sechzehnte Folie gibt ehrenvolle Erwähnungen an Talks, die nicht in den Devroom passen konnten, aber dennoch bedeutend sind. Diese Talks decken eine Vielzahl von Themen ab und zeigen die Breite der Diskussionen im Bereich Confidential Computing. | ![[FOSDEM 2025/assets/Confidential-Computing-devroom-welcome/preview_017.jpg\|300]] | Die siebzehnte Folie bietet einen Link zur vollständigen Zeitplanung des Confidential Computing Tracks bei FOSDEM 2025. Dies ermöglicht es den Teilnehmern, sich einen umfassenden Überblick über alle relevanten Sessions zu verschaffen. ## Links [Slides](https://fosdem.org/2025/events/attachments/fosdem-2025-6642-confidential-computing-devroom-welcome/slides/237798/presentat_cPcEsuC.pdf) [Video recording (AV1/WebM)](https://video.fosdem.org/2025/k4401/fosdem-2025-6642-confidential-computing-devroom-welcome.av1.webm) [Video recording (MP4)](https://video.fosdem.org/2025/k4401/fosdem-2025-6642-confidential-computing-devroom-welcome.av1.mp4) [Video recording subtitle file (VTT)](https://fosdem.org/2025/events/attachments/fosdem-2025-6642-confidential-computing-devroom-welcome/slides/237798/presentat_cPcEsuC.vtt) [Chat room(web)](https://fosdem.org/2025/chatroom/web) [Chat room(app)](https://fosdem.org/2025/chatroom/app)