typo die die die
[ach-master.git] / src / abstract.tex
1 \begin{abstract}
2 %\section*{Abstract}
3
4
5 \vskip 2em
6
7 \epigraph{``Unfortunately, the computer security and cryptology communities have drifted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.``}{-- Ross Anderson in \cite{anderson2008security}}
8
9 \vskip 2em
10
11 This guide arose out of the need for system administrators to have an
12 updated, solid, well researched and thought-through guide for configuring SSL,
13 PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
14 leaks in the summer of 2013, many system administrators and IT security
15 officers saw the need to strengthen their encryption settings.
16 This guide is specifically written for these system administrators.
17
18 \vskip 0.5em
19
20 As Schneier noted\cite{Sch13},
21 it seems that intelligence agencies and adversaries on the Internet are not
22 breaking so much the mathematics of encryption per se, but rather use software
23 and hardware weaknesses, subvert standardization processes, plant backdoors,
24 rig random number generators and most of all exploit careless settings in
25 server configurations and encryption systems to listen in on private
26 communications. 
27
28 \vskip 0.5em
29
30 This guide can only address one aspect of securing our information systems:
31 getting the crypto settings right to the best of the authors' current
32 knowledge. Other attacks, as the above mentioned, require different protection
33 schemes which are not covered in this guide. This guide is not an introduction
34 to cryptography on how to use PGP nor SSL. For background information on
35 cryptography, cryptoanalysis, PGP and SSL we would like to refer the reader to
36 the the references (see chapter \ref{section:Links} and
37 \ref{section:Suggested_Reading}) at the end of this document.
38
39 \vskip 0.5em
40
41 The focus of this guide is merely to give current best practices for
42 configuring complex cipher suites and related parameters in a \textbf{copy \&
43 paste-able manner}. The guide tries to stay as concise as is possible for such
44 a complex topic as cryptography. There are many excellent guides
45 (\cite{ii2011ecrypt},\cite{TR02102}) and best practice documents available when
46 it comes to cryptography. However none of them focuses specifically on what an
47 average system administrator needs for hardening his or her systems' crypto
48 settings.
49
50 This guide tries to fill this gap.
51
52
53 \end{abstract}