tweak cipher string variant B
authorAaron Kaplan <aaron@lo-res.org>
Mon, 2 Dec 2013 22:40:14 +0000 (23:40 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 2 Dec 2013 22:40:14 +0000 (23:40 +0100)
src/cipher_suites.tex
src/cipher_suites/insecure.tex
src/cipher_suites/recommended.tex

index 005c2d0..53d1635 100644 (file)
@@ -18,8 +18,8 @@
 \input{"./cipher_suites/recommended.tex"}
 
 
-\subsection{Known insecure and weak cipher suites}
-\input{"./cipher_suites/insecure.tex"}
+%\subsection{Known insecure and weak cipher suites}
+%\input{"./cipher_suites/insecure.tex"}
 
 
 \subsection{Compatibility}
index 32648fd..585af09 100644 (file)
@@ -1,19 +1,17 @@
 %%\subsection{Known insecure and weak cipher suites}
-\todo{PG: please write this section. List all known broken, obsolete, weak and insecure cipher suites . Or even better: find the best site which keeps track of outdated cipher suites and simply reference it. We do not want to maintain such a list ourselves!}
+%\todo{PG: please write this section. List all known broken, obsolete, weak and insecure cipher suites . Or even better: find the best site which keeps track of outdated cipher suites and simply reference it. We do not want to maintain such a list ourselves!}
 
-%Ciphers with 112bit or less are considered weak and aren't recommended. Note that \texttt{3DES} provides only 112bit of security \footnote{\url{http://csrc.nist.gov/publications/PubsSPs.html\#800-57-part1}}.
+%%Ciphers with 112bit or less are considered weak and aren't recommended. Note that \texttt{3DES} provides only 112bit of security \footnote{\url{http://csrc.nist.gov/publications/PubsSPs.html\#800-57-part1}}.
 
-% comment Florian:
-% Please do not consider ciphers with a 112 bit key as weak. I think it is
-% fine to do not recommend 3DES, but we should not claim that it is weak.
-% In particular, 3DES with an effective keysize of 112 bits is still
-% recommended by NIST and by ECRYPT2 for medium-term protection until 2030.
+%% comment Florian:
+%% Please do not consider ciphers with a 112 bit key as weak. I think it is
+%% fine to do not recommend 3DES, but we should not claim that it is weak.
+%% In particular, 3DES with an effective keysize of 112 bits is still
+%% recommended by NIST and by ECRYPT2 for medium-term protection until 2030.
 
 
-In general in this paper we do not recommend ciphers with less than 128 bit strength.
-
-One special remark is necessary for 3DES: here we want to note
-that it theoretically has 168 bit security, however based on the NIST Special
-Publication 800-57
-\footnote{\url{http://csrc.nist.gov/publications/PubsSPs.html\#800-57-part1},
-pages 63 and 64}, it is clear that 3DES is only considered 80 bits / 112 bits.
+%One special remark is necessary for 3DES: here we want to note
+%that it theoretically has 168 bit security, however based on the NIST Special
+%Publication 800-57
+%\footnote{\url{http://csrc.nist.gov/publications/PubsSPs.html\#800-57-part1},
+%pages 63 and 64}, it is clear that 3DES is only considered 80 bits / 112 bits.
index 3302614..2806b2c 100644 (file)
@@ -5,11 +5,11 @@ In principle, system administrators who want to improve their servers need to
 make a hard decision between locking out some users while keeping very high
 cipher suite security levels or supporting as many users as possible while
 lowering some settings. \url{https://www.ssllabs.com/} gives administrators a
-tool to test out different settings. The authors used ssllabs.com to arrive at
-a set of cipher suites which we will recommend throughout this document.
-\textbf{Caution: these settings can only represent a subjective choice of the
-authors at the time of this writing. It might be a wise choice to select your
-own cipher suites based on the instructions in section
+tool to test out different settings. The authors of this guide used ssllabs.com
+to arrive at a set of cipher suites which we will recommend throughout this
+document.  \textbf{Caution: these settings can only represent a subjective
+choice of the authors at the time of this writing. It might be a wise choice to
+select your own cipher suites based on the instructions in section
 \ref{section:ChoosingYourOwnCipherSuites}}.
 
 
@@ -91,10 +91,14 @@ We arrived at this set of cipher suites by selecting
 This results in the string:
 
 \begin{lstlisting}[breaklines]
-'EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EDH+CAMELLIA256:EECDH:EDH+aRSA:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED:!AES128:!CAMELLIA128:!ECDSA:AES256-SHA'
-\end{lstlisting}
+old (pre 20131202): 'EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EDH+CAMELLIA256:EECDH:EDH+aRSA:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED:!AES128:!CAMELLIA128:!ECDSA:AES256-SHA'
+
+newest 20131202:
+'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
 
+\end{lstlisting}
 
+\todo{adapt this table to the "newest" cipher string} \\
 \todo{make a column for cipher chaining mode}
 \begin{center}
 \begin{tabular}{lllllll}
@@ -142,8 +146,7 @@ by copy and paste and needs to just work.
 \item AES256 and CAMELLIA256 count as strong ciphers at the moment; preferrably in
       GCM mode.\\
          \todo{add a reference here please}
-      \todo{Adi: add 128bit ciphers too} \\
-      \todo{Team: discuss ordering of keys (256 $\rightarrow$ 128 or vice versa?)}
+\item AES128 and CAMELLIA128 still count as strong enough ciphers at the moment
 \item DHE or ECDHE for forward secrecy
 \item RSA as this will fit most of todays setup
 \item AES256-SHA as a last ressort (with this cipher at the end, even systems with
@@ -151,4 +154,5 @@ by copy and paste and needs to just work.
       will not be used. On systems that do not support elliptic curves, that cipher
       offers support for the Microsoft crypto libraries that only support ECDHE.
 \end{itemize}
-\todo{Adi: review "justification" when next section is written}
\ No newline at end of file
+
+\todo{Adi: review "justification" when next section is written}