Merge pull request #132 from ypid/fix/tinc-key-size
authorAaron Zauner <azet@azet.org>
Wed, 11 Jan 2017 17:00:12 +0000 (18:00 +0100)
committerGitHub <noreply@github.com>
Wed, 11 Jan 2017 17:00:12 +0000 (18:00 +0100)
Fix tinc maximum key size. Should be 8192.

1  2 
src/practical_settings/vpn.tex

@@@ -201,9 -201,9 +201,9 @@@ Please note that these settings restric
  
  \subsubsection{Tested with Versions}
  \begin{itemize*}
 -  \item OpenVPN 2.3.2 from Debian ``wheezy-backports'' linked against openssl (libssl.so.1.0.0) 
 -  \item OpenVPN 2.2.1 from Debian Wheezy linked against openssl
 -    (libssl.so.1.0.0) 
 +  \item OpenVPN 2.3.10 from Ubuntu Xenial 16.04.1 LTS linked against openssl (libssl.so.1.0.0)
 +  \item OpenVPN 2.3.2 from Debian ``wheezy-backports'' linked against openssl (libssl.so.1.0.0)
 +  \item OpenVPN 2.2.1 from Debian Wheezy linked against openssl (libssl.so.1.0.0)
    \item OpenVPN 2.3.2 for Windows
  \end{itemize*}
  
@@@ -275,27 -275,6 +275,27 @@@ transfer huge amounts of data over you
  configuring a shorter interval, or switch to a byte- or packet-based
  interval (\verb|reneg-bytes| or \verb|reneg-pkts|).
  
 +\paragraph{Insecure ciphers}
 +
 +Sweet32\footnote{\url{https://sweet32.info/}} is an attack on 64-bit block
 +ciphers, such as \verb|3DES| and \verb|Blowfish| in OpenVPN. The following
 +ciphers are affected, and should no longer be used:
 +\begin{itemize*}
 +  \item BF-*
 +  \item DES* (including 3DES variants)
 +  \item RC2-*
 +\end{itemize*}
 +The following ciphers are not affected:
 +\begin{itemize*}
 +  \item AES-*
 +  \item CAMELLIA-*
 +  \item SEED-*
 +\end{itemize*}
 +According to mitigation section on Sweet32 website\footnote{\url{https://sweet32.info/\#impact}}
 +users users should change the cipher from the DES or Blowfish to AES
 +(\verb|cipher AES-128-CBC|). If cipher change is not possible users can
 +mitigate the attack by forcing frequent rekeying (\verb|reneg-bytes 64000000|).
 +
  \paragraph{Fixing ``easy-rsa''}
  When installing an OpenVPN server instance, you are probably using
  \emph{easy-rsa} to generate keys and certificates.
@@@ -511,12 -490,12 +511,12 @@@ and look for 'IKE algorithms wanted/fou
  
  \paragraph*{Defaults}\mbox{}\\
  tinc uses 2048 bit RSA keys, Blowfish-CBC, and SHA1 as default settings and suggests the usage of CBC mode ciphers.
- Any key length up to 8196 is supported and it does not need to be a power of two. OpenSSL Ciphers and Digests are supported by tinc.
+ Any key length up to 8192 is supported and it does not need to be a power of two. OpenSSL Ciphers and Digests are supported by tinc.
  
  \paragraph*{Settings}\mbox{}\\
  Generate keys with
  \begin{lstlisting}[breaklines]
- tincd -n NETNAME -K8196
+ tincd -n NETNAME -K8192
  \end{lstlisting}
  Old keys will not be deleted (but disabled), you have to delete them manually. Add the following lines to your tinc.conf on all machines
  \configfile{tinc.conf}{3-4}{Cipher and digest selection in tinc}