Blockchain und Trusted Execution schaffen Vertrauen
SCS kombinierte die Blockchain Technologie mit Trusted Execution Environments. Das führt zu Vertraulichkeit, Auditierbarkeit und Transparenz beim Prozessieren von schützenswerten Daten.
-
Situation
Seit den Enthüllungen von Edward Snowden ist punkto Datenschutz einiges passiert: Digitale Kommunikation findet heute mehrheitlich verschlüsselt statt.
Die Verarbeitung von Daten erfolgt aber häufig unverschlüsselt und ohne Auditierbarkeit, was eine entscheidende Schwäche im Gesamtsystem darstellt. Das wird gerne von Cyberkriminellen ausgenutzt. -
Lösung SCS
SCS kombiniert Blockchain Technologie mit Trusted Execution Environments. Das gewährleistet sowohl für B2B wie auch für B2C Anwendungen Datenschutz. Zusätzlich schafft das eine auditierbare Transparenz über Prozesse und die Verwendung schützenswerter Daten.
-
Mehrwert
Die SCS Lösung ergänzt heutige Lösungen für «data in transit» und «data at rest» mit dem Schutz von «data in use». So können z.B. Patienten Ihre Gesundheitsdaten für genau definierte Analysen freigeben und können versichert sein, dass niemand ausser dem Patienten selbst Lesezugriff auf die Daten kriegt und dass nur genau die vereinbarten Analysen durchgeführt werden können.
Projekteinblicke
Wir haben uns an den Umstand gewöhnt, dass wir unseren IT-Administratoren vertrauen müssen. Waren dies früher noch Angestellte im gleichen Betrieb, sind dies heute oft eingekaufte Cloud-Plattformen oder vielleicht bald dezentrale Systeme wie Blockchains. Administratoren können sämtliche Daten lesen und verändern, die auf einer von ihnen verwalteten Maschine verarbeitet werden. Leider gilt dies nicht nur für die Administratoren unseres Vertrauens, sondern auch für Hacker, welche sich Administrator-Privilegien verschaffen können. Vor solchen Angriffen ist kein noch so qualifizierter Betrieb gefeit.
Trusted Execution Environments (TEEs) schaffen hier Abhilfe. Ein TEE ist vereinfacht als Prozessor-im-Prozessor zu verstehen, welcher eigene Schlüssel verwalten kann und nur Programme ausführt, deren Fingerabdruck unverändert dem Original entspricht. Die Garantie hierfür übernimmt der Hersteller des Prozessors, welcher in Hardware sicherstellt, dass niemand Zugriff auf die internen Schlüssel des TEE erhält und auch nicht dessen Arbeitsspeicher auslesen kann. Jedes TEE ist für den Hersteller eindeutig authentifizierbar, wodurch jeder Benutzer sicherstellen kann, dass sein Programm wirklich auf einem TEE läuft – auch wenn sich die Maschine physisch in einem entfernten Datencenter befindet.
Einer von vielen Anwendungsfällen für TEEs ist e-Ticketing mit Schutz der Privatsphäre: Heute existieren verschiedene «check-in» Apps, bei welchen Betreiber das Bewegungsprofil der Passagiere auswerten, um ein angemessenes Ticket zu verrechnen. Dank TEEs könnte ein solcher Dienst angeboten werden, nachweislich ohne das Bewegungsprofil der Passagiere für irgendjemanden ausser dem Passagier sichtbar zu machen. Die App der Reisenden würde das Bewegungsprofil in verschlüsselter Form an das TEE schicken. Dort würde der Ticketpreis innerhalb der geschützten Enklave errechnet und dem Zahlungsprozess übergeben. Um das Vertrauen der Passagiere zu gewinnen sollte der Betreiber den Code, welcher im TEE ausgeführt wird, für externe oder sogar öffentliche Auditierung offenlegen.
Supercomputing Systems entwickelt im Auftrag von Integritee, der Web3 Stiftung in Zug und des Polkadot Council ein Framework, welches die Komplexität von Blockchain und Trusted Execution für Entwickler und Benutzer massiv vereinfacht. Die Kombination von TEE Technologie mit Blockchain macht die Verwendung von TEE für alle nachvollziehbar und beweisbar und schafft Transparenz für Prozesse, welche Benutzerdaten analysieren.
Dank dieser Lösung von SCS können auch kleinere Betriebe «Security by Design» umsetzen, ohne in eine Abhängigkeit einer Cloud-Plattformen zu begeben. Und globale Konzerne können Ihre Glaubwürdigkeit bezüglich ihres Umgangs mit Daten erhöhen, weil öffentliche Auditierbarkeit gemeinsam mit der Einhaltung von Datenschutzgesetzen möglich wird.