Confidential Computing

Confidential Computing ist ein neues Paradigma zum Schutz von Programmcode und Daten während der Ausführung. Erreicht wird dies durch neuartige Hardware-Erweiterungen, die eine Etablierung von Trusted Execution Environments ermöglichen. Solche vertauenswürdigen Ausführungsumgebungen sind gegenüber der Umgebung vor unberechtigtem Zugriff, z.B. durch privilegierte Systemsoftware-Schichten und Systemadministratoren, geschützt. 

Die Forschungsgruppe hat sich zum Ziel gesetzt, ganzheitlich zu erforschen, wie diese neuen Umgebungen programmiert und genutzt werden können. Dies beinhaltet die Entwicklung von Systemsoftware-Abstraktionen, um die Hardware-Mechanismen effizient und sicher zu nutzen, aber auch um die Auswirkungen von Confidential Computing auf Anwendungen aufzuzeigen und zu verstehen. Im letzteren Fall sind verteilte Anwendungen von besonderem Interesse, da etablierte Sicherheitsannahmen neu bewertet werden müssen. Die Gruppe konzentriert sich auch auf die Untersuchung der hardwarebasierten Mechanismen selbst, insbesondere ihrer nicht-funktionalen Eigenschaften wie Leistung und Ressourcenanforderungen. Darüber hinaus ermöglicht das gewonnene Verständnis der Technologie, Schwachstellen zu identifizieren und Gegenmaßnahmen zu entwickeln.

Projekte:

Laufzeit: 1. September 2022 - 30. September 2026
Mittelgeber: Deutsche Forschungsgemeinschaft (DFG)
Projektleitung:

Distributed Ledger Technologies (DLTs), oft auch als Blockchains bezeichnet, ermöglichen die Realisierung zuverlässiger und angriffsresilienter Dienste ohne zentrale Infrastruktur. Die verbreiteten "Proof-of-Work"-Mechanismen für DLTs leiden jedoch unter hohen Latenzen von Operationen und enormen Energiekosten. Byzantinisch fehlertolerante (BFT) Einigungsalgorithmen stellen eine potentiell bessere Alternative zu Proof-of-Work dar. Jedoch bringen aktuelle BFT-Protokolle auch Herausforderungen mit sich, die ihre praktische Verwendung in Produktivsystemen noch einschränken. Dieses Forschungsvorhaben adressiert diese Herausforderungen, indem es (1) die Skalierbarkeit von BFT-Protokollen verbessert, ohne ihre Resilienz einzuschränken, (2) durch Modellierung die zu erwartende Performanz und das zeitliche Verhalten der Protokolle auch unter Angriffen und in Abhängigkeit der Rahmenparameter des Protokolls vorhersehbarer macht, sowie (3) den Entwurfsprozesses von validen, automatisiert prüfbaren BFT-Systemen von Spezifikation bis hin zum Einsatz in einer Blockchain-Infrastruktur unterstützt. Beim Thema Skalierbarkeit geht es darum, praxistaugliche Lösungen zu finden, die auch Herausforderungen wie Wiederanlauf nach größeren Ausfällen oder Upgrades sowie Rekonfigurationen zur Laufzeit berücksichtigen. Auch möchten wir eine resiliente Kommunikationsschicht konzipieren, die die Wahl einer geeigneten Kommunikationstopologie vom eigentlichen BFT-Einigungsalgorithmus entkoppelt und somit dessen Komplexität reduziert. Dies soll durch die Verwendung von vertrauenswürdigen Hardwarekomponenten unterstützt werden. Anknüpfend wollen wir an der Kombination dieser Konzepte mit kryptographischen Primitiven forschen, um die Skalierbarkeit weiter zu verbessern. Mit Hilfe von systematischen Modellierungstechniken möchten wir die Effizienz von skalierbaren, komplexen BFT-Protokollen (beispielsweise hinsichtlich Durchsatz und Latenz von Operationen) schon vor einem Deployment analysieren können, wenn man die Systemgröße, Rechenleistung von Knoten und grundlegende Eigenschaften der Kommunikationsverbindungen kennt. Auch möchten wir an robusten Gegenmaßnahmen forschen, die in groß-skalierbaren Blockchain-Systemen helfen, gezielte Angriffe abzuwehren. Das dritte Ziel ist es, die systematische und valide Umsetzung in ein praktisches System zu unterstützen, gegliedert in einem konstruktiven, modularen Ansatz, bei dem ein validierbares BFT-Protokoll aus kleineren, validierbaren Bausteinen komponiert wird, die Inkorporation automatisierter Testverfahren auf Grundlage eines heuristischen Algorithmus, der den komplexen Suchraum von Fehlverhalten in BFT-Systemen beherrschbarer macht und ein Werkzeug für automatisiertes Deployment mit einhergehendem Benchmarking und Stress-Testing in einem groß-skalierten DLT-System.

Mehr Informationen

Beteiligte Wissenschaftler:

Publikationen: