<div dir="ltr">SGX has another advantage: the root SGX certificates are issued by Intel, rather than TPM manufacturers and OEMs... which means they'll actually exist.<div><br></div><div>Seriously. This was the biggest problem with using remote attestation on the open Internet: TPM manufacturers have only recently started issuing endorsement certificates, and I still don't know if Dell/HP/etc issue platform certificates to go with.</div><div><br></div><div><br></div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On 26 August 2015 at 09:51, Ben Laurie <span dir="ltr"><<a href="mailto:ben@links.org" target="_blank">ben@links.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><br><br><div class="gmail_quote"><span class=""><div dir="ltr">On Sun, 23 Aug 2015 at 14:34 Mike Hearn <<a href="mailto:mike@plan99.net" target="_blank">mike@plan99.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Useful article Moxie, thanks.<div><br></div><div><div class="gmail_extra">There is a way to do practical PIR for the contacts use case, although nobody here will like it much.</div></div><div class="gmail_extra"><br></div><div class="gmail_extra">You use the new SGX features in the Intel Skylake+ processors to create a trusted computing "enclave" that generates some encryption keys. Then your other servers do the same, and remotely attest to the first what software they're running. The first then gives them copies of the keys as well. Now you have a server farm with encryption keys you don't yourself know, and cannot extract without impractical time and expertise spend breaking the hardware security on the x86 chips.</div><div class="gmail_extra"><br></div><div class="gmail_extra">This isn't as good as mathematically unbreakable security that relies on heat-death-of-the-universe type arguments, but it's in practice nearly as good, and would actually be deployable.</div></div></blockquote><div><br></div></span><div>Heh. If anyone had managed to make remote attestation work, that is. That said, it seems like SGX makes it more possible than previous attempts, since (in theory) you only need to attest to the enclave contents. Not 100% sure I believe that yet, though.</div><div><br></div></div></div>
<br>_______________________________________________<br>
Messaging mailing list<br>
<a href="mailto:Messaging@moderncrypto.org">Messaging@moderncrypto.org</a><br>
<a href="https://moderncrypto.org/mailman/listinfo/messaging" rel="noreferrer" target="_blank">https://moderncrypto.org/mailman/listinfo/messaging</a><br>
<br></blockquote></div><br></div>