Merge branch 'master' of https://git.bettercrypto.org/ach-master
[ach-master.git] / src / abstract.tex
1 \section*{Abstract}
2
3 This whitepaper arose out of the need for system administrators to have an
4 updated, solid, well researched and thought-through guide for configuring SSL,
5 PGP, SSH and other cryptographic tools in the post-Snowden age.  Triggered by the NSA
6 leaks in the summer of 2013, many system administrators and IT security
7 officers saw the need to strengthen their encryption settings.
8 This guide is specifically written for these system administrators.
9
10 \vskip 0.5em
11
12 As Schneier
13 noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
14 it seems that intelligence agencies and adversaries on the Internet are not
15 breaking so much the mathematics of encryption per se, but rather use software
16 and hardware weaknesses, subvert standardization processes, plant backdoors,
17 rig random number generators and most of all exploit careless settings in
18 server configurations and encryption systems to listen in on private
19 communications. 
20
21 \vskip 0.5em
22
23 This whitepaper can only address one aspect of securing our information
24 systems: getting the crypto settings right. Other attacks, as the above
25 mentioned, require different protection schemes which are not covered in this
26 whitepaper.  This whitepaper is \textbf{not} an introduction to cryptography
27 on how to use PGP nor SSL.  For background information on cryptography,
28 cryptoanalysis, PGP and SSL we would like to refer the reader to the list of
29 books at the end of this document.
30
31 \vskip 0.5em
32
33 The focus of this guide is merely to give current best practices  for
34 configuring complex cipher suites and related parameters in a \textbf{copy \&
35 paste-able manner}.  The guide tries to stay as concise as is possible for such
36 a complex topic as cryptography.  There are many guides and best practice
37 documents available when it comes to cryptography, however none of them focuses
38 on what a system administrator needs to do precisely for his system to harden
39 its security with respect to cipher suites. Therefore we focus on copy \&
40 paste-able settings.
41
42