Trusted Execution Environment
Eine hardwarebasierte isolierte Umgebung, die Code und Daten während der Ausführung vor dem Host-System und anderen Prozessen schützt.
TEEs schützen Daten und Code während der Ausführung durch Hardware-Isolation – die Grundlage für Confidential Computing in der Cloud.
Erklärung
TEEs wie Intel SGX, ARM TrustZone und AMD SEV schaffen Enclaves im Prozessor. Attestierung verifiziert die Integrität. Daten sind in-use geschützt – selbst Cloud-Admins können sie nicht einsehen.
Relevanz für Marketing
Grundlage für Confidential Computing: ML-Inferenz und Key-Management in TEEs für regulierte Branchen.
Beispiel
Apple's Secure Enclave schützt Face ID und Touch ID Daten. Biometrische Daten verlassen nie die TEE – selbst iOS kann sie nicht lesen.
Häufige Fallstricke
Side-Channel-Angriffe (Spectre, Meltdown). Begrenzte Enclave-Größe. Hardware-Abhängigkeit. Attestierung komplex.
Entstehung & Geschichte
ARM TrustZone (2004) war eine der ersten TEE-Technologien. Intel SGX (2015) brachte Enclaves auf Server. AMD SEV schützt ganze VMs. Apple's Secure Enclave sichert seit 2013 biometrische Daten.
Abgrenzung & Vergleiche
Trusted Execution Environment vs. Confidential Computing
TEE ist die Hardware-Technologie; Confidential Computing ist das Anwendungsparadigma, das TEEs nutzt.
Trusted Execution Environment vs. Homomorphic Encryption
HE ist rein softwarebasiert und kryptografisch; TEEs nutzen Hardware-Isolation und sind deutlich performanter.