add quotation mark in add_header HSTS directive
[ach-master.git] / src / disclaimer.tex
index d5dc38f..2a5089c 100644 (file)
@@ -14,9 +14,9 @@ This guide specifically does not address physical security, protecting software
 and hardware against exploits, basic IT security housekeeping, information
 assurance techniques, traffic analysis attacks, issues with key-roll over and
 key management, securing client PCs and mobile devices (theft, loss), proper
-OPSec\footnote{\url{http://en.wikipedia.org/wiki/Operations_security}}, social
-engineering attacks, anti-tempest~\cite{Wikipedia:Tempest} attack techniques,
-protecting against different side-channel attacks (timing--, cache timing--,
+Operations Security\footnote{\url{https://en.wikipedia.org/wiki/Operations_security}}, social
+engineering attacks, protection against tempest~\cite{Wikipedia:Tempest} attack techniques,
+thwarting different side-channel attacks (timing--, cache timing--,
 differential fault analysis, differential power analysis or power monitoring
 attacks), downgrade attacks, jamming the encrypted channel or other similar
 attacks which are typically employed to circumvent strong encryption.  The
@@ -30,8 +30,8 @@ from one virtual machine to another via L3 cache timing attacks.}
 This guide does not talk much about the well-known insecurities of trusting a
 public-key infrastructure (PKI)\footnote{Interested readers are referred to
 \url{https://bugzilla.mozilla.org/show_bug.cgi?id=647959} or
-\url{http://www.heise.de/security/meldung/Der-ehrliche-Achmed-bittet-um-Vertrauen-1231083.html}
-(german) which brings the problem of trusting PKIs right to the point}. Nor
+\url{http://www.h-online.com/security/news/item/Honest-Achmed-asks-for-trust-1231314.html}
+which brings the problem of trusting PKIs right to the point}. Nor
 does this text fully explain how to run your own Certificate Authority (CA). 
 
 
@@ -66,25 +66,25 @@ In this sense, this guide is very focused on getting the cipher strings done
 right even though there is much more to do in order to make a system more
 secure.  We the authors, need this document as much as the reader needs it.
 
-\paragraph{Scope:}
+\subsection*{Scope}
 \label{section:Scope}
 
 In this guide, we restricted ourselves to:
-\begin{itemize}
-\item Internet-facing services
-\item Commonly used services
-\item Devices which are used in business environments (this specifically excludes XBoxes, Playstations and similar consumer devices)
-\item OpenSSL 
-\end{itemize}
+\begin{itemize*}
+  \item Internet-facing services
+  \item Commonly used services
+  \item Devices which are used in business environments (this specifically excludes XBoxes, Playstations and similar consumer devices)
+  \item OpenSSL 
+\end{itemize*}
 
 We explicitly excluded:
-\begin{itemize}
-\item Specialized systems (such as medical devices, most embedded systems, etc.)
-\item Wireless Access Points
-\item Smart-cards/chip cards
-%\item Advice on running a PKI or a CA
-%\item Services which should be run only in an internal network and never face the Internet.
-\end{itemize}
+\begin{itemize*}
+  \item Specialized systems (such as medical devices, most embedded systems, industrial control systems, etc.)
+  \item Wireless Access Points
+  \item Smart-cards/chip cards
+%  \item Advice on running a PKI or a CA
+%  \item Services which should be run only in an internal network and never face the Internet.
+\end{itemize*}
 
 
 %%% Local Variables: