More work on BiBTeX
[ach-master.git] / src / abstract.tex
1 \section*{Abstract}
2
3 This guide arose out of the need for system administrators to have an
4 updated, solid, well researched and thought-through guide for configuring SSL,
5 PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
6 leaks in the summer of 2013, many system administrators and IT security
7 officers saw the need to strengthen their encryption settings.
8 This guide is specifically written for these system administrators.
9
10 \vskip 0.5em
11
12 As Schneier noted\cite{Sch13},
13 it seems that intelligence agencies and adversaries on the Internet are not
14 breaking so much the mathematics of encryption per se, but rather use software
15 and hardware weaknesses, subvert standardization processes, plant backdoors,
16 rig random number generators and most of all exploit careless settings in
17 server configurations and encryption systems to listen in on private
18 communications. 
19
20 \vskip 0.5em
21
22 This guide can only address one aspect of securing our information
23 systems: getting the crypto settings right to the best of the authors' current
24 knowledge. Other attacks, as the above mentioned, require different protection
25 schemes which are not covered in this guide. This guide is
26 not an introduction to cryptography on how to use PGP nor SSL. For
27 background information on cryptography, cryptoanalysis, PGP and SSL we would
28 like to refer the reader to the the chapters \ref{section:Tools},
29 \ref{section:Links} and \ref{section:Suggested_Reading} at the end of this
30 document.
31
32 \vskip 0.5em
33
34 The focus of this guide is merely to give current best practices for
35 configuring complex cipher suites and related parameters in a \textbf{copy \&
36 paste-able manner}. The guide tries to stay as concise as is possible for such
37 a complex topic as cryptography. There are many guides and best practice
38 documents available when it comes to cryptography. However none of them focuses
39 specifically on what an average system administrator needs for hardening his or
40 her systems' crypto settings.
41
42 This guide tries to fill this gap.
43
44
45