formatting of quotes
[ach-master.git] / src / abstract.tex
1 \begin{figure}[H]
2 % move this to a fitting place. I don't see why it fits here inside of the begin figure env. ~~ AK
3 %\epigraph{``[...] be conservative in what you do, be liberal in what
4 %you accept from others.''}{-- The robustness priciple or "Postel's Law"\cite{rfc761}}
5   \centering
6   \includegraphics[width=0.9\textwidth]{neboltai.png}
7   \caption*{Do not talk unencrypted}
8   \label{fig:neboltai}
9 \end{figure}
10
11 \begin{abstract}
12 \section*{Abstract}
13
14
15 \vskip 2em
16
17 \epigraph{``Unfortunately, the computer security and cryptology communities have drifted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.''}{-- Ross Anderson in \cite{anderson2008security}}
18
19 \vskip 2em
20
21 This guide arose out of the need for system administrators to have an
22 updated, solid, well researched and thought-through guide for configuring SSL,
23 PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
24 leaks in the summer of 2013, many system administrators and IT security
25 officers saw the need to strengthen their encryption settings.
26 This guide is specifically written for these system administrators.
27
28 \vskip 0.5em
29
30 As Schneier noted in \cite{Sch13}, it seems that intelligence agencies and
31 adversaries on the Internet are not breaking so much the mathematics of
32 encryption per se, but rather use software and hardware weaknesses, subvert
33 standardization processes, plant backdoors, rig random number generators and
34 most of all exploit careless settings in server configurations and encryption
35 systems to listen in on private communications.  Worst of all, most
36 communication on the internet is not encrypted at all by default 
37 (for SMTP, opportunistic TLS would be a solution). 
38
39 \vskip 0.5em
40
41 This guide can only address one aspect of securing our information systems:
42 getting the crypto settings right to the best of the authors' current
43 knowledge. Other attacks, as the above mentioned, require different protection
44 schemes which are not covered in this guide. This guide is not an introduction
45 to cryptography. For background information on cryptography and cryptoanalysis
46 we would like to refer the reader to the the references in chapter
47 \ref{section:Links} and \ref{section:Suggested_Reading} at the end of this
48 document.
49
50 \vskip 0.5em
51
52 The focus of this guide is merely to give current \emph{best practices for
53 configuring complex cipher suites} and related parameters in a \emph{copy \&
54 paste-able manner}. The guide tries to stay as concise as is possible for such
55 a complex topic as cryptography. Naturaly, it can not be complete. Instead,
56 there are many excellent guides (\cite{ii2011ecrypt},\cite{TR02102}) and best
57 practice documents available when it comes to cryptography. However none of
58 them focuses specifically on what an average system administrator needs for
59 hardening his or her systems' crypto settings.
60
61 \vskip 0.5em
62 This guide tries to fill this gap.
63
64
65 %\vskip 3.5em
66 %\tiny
67 %The guide was produced in an open source manner: every step of editing can be
68 %traced back to a specific author via our version control system.
69
70
71
72 \end{abstract}