Avoid "zeroth" chapter. Use nameref to refer to the Acknowledgements
[ach-master.git] / src / disclaimer.tex
index 138a63a..8faf548 100644 (file)
@@ -1,7 +1,14 @@
+\newpage
 \section{Disclaimer and scope}
 \label{section:disclaimer}
 
-\epigraph{``A chain is no stronger than its weakest link, and life is after all a chain``}{-- William James}
+\epigraph{``A chain is no stronger than its weakest link, and life is after all a chain''}{-- William James}
+
+\epigraph{``Encryption works. Properly implemented strong crypto systems are
+one of the few things that you can rely on. Unfortunately, endpoint security is
+so terrifically weak that NSA can frequently find ways around it.''}{-- Edward
+Snowden, answering questions live on the Guardian's
+website\cite{snowdenGuardianGreenwald}}
 
 
 This guide specifically does not address physical security, protecting software
@@ -21,6 +28,7 @@ with.\footnote{An easy to read yet very insightful recent example is the
 "FLUSH+RELOAD" technique \cite{yarom2013flush+} for leaking cryptographic keys
 from one virtual machine to another via L3 cache timing attacks.}
 
+\vskip 0.5em
 This guide does not talk much about the well-known insecurities of trusting a
 public-key infrastructure (PKI)\footnote{Interested readers are referred to
 \url{https://bugzilla.mozilla.org/show_bug.cgi?id=647959} or
@@ -28,6 +36,8 @@ public-key infrastructure (PKI)\footnote{Interested readers are referred to
 (german) which brings the problem of trusting PKIs right to the point}. Nor
 does this text fully explain how to run your own Certificate Authority (CA). 
 
+
+\vskip 0.5em
 Most of this zoo of information security issues are addressed in the very
 comprehensive book ``Security Engineering'' by Ross Anderson
 \cite{anderson2008security}. 
@@ -37,20 +47,22 @@ strive to keep the language as non-technical as possible and fitting for our
 target audience: system administrators who can collectively improve the
 security level for all of their users. 
 
+\vskip 0.5em
 
 
-\epigraph{``Security is a process, not a product.``}{-- Bruce Schneier}
+\epigraph{``Security is a process, not a product.''}{-- Bruce Schneier}
 
 This guide can only describe what the authors currently
 \emph{believe} to be the best settings based on their personal experience and
 after intensive cross checking with literature and experts. For a complete list
-of people who reviewed this paper, see the section \ref{section:Reviewers}.
-Even though, multiple specialists reviewed the guide, the authors can give
-\emph{no guarantee whatsover} that they made the right recommendations. Keep in
+of people who reviewed this paper, see the \nameref{section:Reviewers}.
+Even though multiple specialists reviewed the guide, the authors can give
+\emph{no guarantee whatsoever} that they made the right recommendations. Keep in
 mind that tomorrow there might be new attacks on some ciphers and many of the
 recommendations in this guide might turn out to be wrong. Security is a
 process.
 
+\vskip 0.5em
 
 We therefore recommend that system administrators keep up to date with recent
 topics in IT security and cryptography.