add propaganda
[ach-master.git] / src / abstract.tex
index 8e63fff..d63db65 100644 (file)
@@ -1,42 +1,71 @@
-\section*{Abstract}
+\begin{abstract}
+%\section*{Abstract}
 
-This whitepaper arose out of the need for system administrators to have an
+
+\vskip 2em
+
+\epigraph{``Unfortunately, the computer security and cryptology communities have drifted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.``}{-- Ross Anderson in \cite{anderson2008security}}
+
+\vskip 2em
+
+This guide arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
-PGP, SSH and other cryptographic tools in the post-Snowden age.  Triggered by the NSA
+PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
 leaks in the summer of 2013, many system administrators and IT security
 officers saw the need to strengthen their encryption settings.
 This guide is specifically written for these system administrators.
 
 \vskip 0.5em
 
-As Schneier
-noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
-it seems that intelligence agencies and adversaries on the Internet are not
-breaking so much the mathematics of encryption per se, but rather use software
-and hardware weaknesses, subvert standardization processes, plant backdoors,
-rig random number generators and most of all exploit careless settings in
-server configurations and encryption systems to listen in on private
-communications
+As Schneier noted in \cite{Sch13}, it seems that intelligence agencies and
+adversaries on the Internet are not breaking so much the mathematics of
+encryption per se, but rather use software and hardware weaknesses, subvert
+standardization processes, plant backdoors, rig random number generators and
+most of all exploit careless settings in server configurations and encryption
+systems to listen in on private communications.  Worst of all, most
+communication on the internet is not encrypted at all by default 
+(for SMTP, opportunistic TLS would be a solution)
 
 \vskip 0.5em
 
-This whitepaper can only address one aspect of securing our information
-systems: getting the crypto settings right. Other attacks, as the above
-mentioned, require different protection schemes which are not covered in this
-whitepaper.  This whitepaper is \textbf{not} an introduction to cryptography
-on how to use PGP nor SSL.  For background information on cryptography,
-cryptoanalysis, PGP and SSL we would like to refer the reader to the list of
-books at the end of this document.
+This guide can only address one aspect of securing our information systems:
+getting the crypto settings right to the best of the authors' current
+knowledge. Other attacks, as the above mentioned, require different protection
+schemes which are not covered in this guide. This guide is not an introduction
+to cryptography. For background information on cryptography and cryptoanalysis
+we would like to refer the reader to the the references in chapter
+\ref{section:Links} and \ref{section:Suggested_Reading} at the end of this
+document.
 
 \vskip 0.5em
 
-The focus of this guide is merely to give current best practices  for
-configuring complex cipher suites and related parameters in a \textbf{copy \&
-paste-able manner}.  The guide tries to stay as concise as is possible for such
-a complex topic as cryptography.  There are many guides and best practice
-documents available when it comes to cryptography, however none of them focuses
-on what a system administrator needs to do precisely for his system to harden
-its security with respect to cipher suites. Therefore we focus on copy \&
-paste-able settings.
+The focus of this guide is merely to give current \emph{best practices for
+configuring complex cipher suites} and related parameters in a \emph{copy \&
+paste-able manner}. The guide tries to stay as concise as is possible for such
+a complex topic as cryptography. Naturaly, it can not be complete. Instead,
+there are many excellent guides (\cite{ii2011ecrypt},\cite{TR02102}) and best
+practice documents available when it comes to cryptography. However none of
+them focuses specifically on what an average system administrator needs for
+hardening his or her systems' crypto settings.
+
+\vskip 0.5em
+This guide tries to fill this gap.
+
+
+%\vskip 3.5em
+%\tiny
+%The guide was produced in an open source manner: every step of editing can be
+%traced back to a specific author via our version control system.
+
+
+\newpage
+
+\begin{figure}[H]
+  \centering
+  \includegraphics[width=0.9\textwidth]{neboltai.png}
+  \caption{Do not talk unencrypted}
+  \label{fig:neboltai}
+\end{figure}
 
 
+\end{abstract}