Merge pull request #132 from ypid/fix/tinc-key-size
authorAaron Zauner <azet@azet.org>
Wed, 11 Jan 2017 17:00:12 +0000 (18:00 +0100)
committerGitHub <noreply@github.com>
Wed, 11 Jan 2017 17:00:12 +0000 (18:00 +0100)
Fix tinc maximum key size. Should be 8192.

CONTRIBUTING.md [new file with mode: 0644]
FAQ.md [changed from file to symlink]
src/acknowledgements.tex
src/configuration/VPNs/OpenVPN/client.conf
src/configuration/VPNs/OpenVPN/server.conf
src/practical_settings/vpn.tex
src/tools.tex

diff --git a/CONTRIBUTING.md b/CONTRIBUTING.md
new file mode 100644 (file)
index 0000000..cf571ed
--- /dev/null
@@ -0,0 +1,67 @@
+## Contributing to BetterCrypto: Applied Crypto Hardening
+
+First off: thanks for helping out! Every reviewer, committer and person
+interested in discussing our document and changes is a valuable addition
+to the project. Everybody is invited to work on this document and share
+their experience and expertise with us or ask questions if something
+isn't clear to them.
+
+Here's a few things we'd like you to consider when contributing to this
+project as some issues and discussions seem to creep up on us every now
+and again or have already been discussed at length in the past. This
+does not only make it easier for us to incorporate your changes,
+feedback or critique - but might also save you some valuable time.
+
+### General Information
+
+* GitHub is used for Pull Requests, Code Review and PR related
+  discussion.
+* The main (publicly read-only) repository is hosted at
+https://git.bettercrypto.org/ach-master.git
+* The [Applied Crypto Hardening mailing-list](https://lists.cert.at/cgi-bin/mailman/listinfo/ach) is the appropriate place for discussion
+  and source of information regarding larger changes throughout the document,
+  it's style, policy & in-depth discourse on minor and major details of the
+  guide we're working on. It's also a good place for general
+cryptography-, software-, appliance- or administrative related questions that may arise when reading or reviewing this document.
+
+
+### Before you open a Pull Request (PR) on GitHub
+
+1. [Search open and closed
+   pull requests](https://github.com/BetterCrypto/Applied-Crypto-hardening/pulls?utf8=%E2%9C%93&q=) for duplicates or previous discussions
+   related to the changes you propose.
+2. Please take some time to read up on the [mailing list archives](https://lists.cert.at/pipermail/ach/) - over the years
+   we've discussed quite a few topics in depth and you might just find
+    the answer you were looking for or the reason we chose a certain
+   configuration setting.
+3. Please  write a meaningful PR title and describe
+   your proposed changes in the text-field. This can be done quickly
+   in a few sentences or bullet points. *Remember: other people need
+   to review your changes and it'll make it easier for them if you make
+   clear what you're trying to achieve.* Lastly,..
+4. If in doubt, just ask on the mailing list. For example, also; when opening large
+   pull requests, refactoring whole sections of the document or if you're changing
+   security critical settings in configuration files we recommend.
+
+
+### Attribution
+
+Feel free to add your name or handle to `src/acknowledgements.tex` (alphabetical
+order).
+
+### Get started
+
+**Fork/clone, branch and commit or start a discussion on our mailing-list!**
+
+* If you're not yet familiar with using `git` we recommend giving
+https://try.github.io a shot. You'll know enough about `git` to work on
+this document in 15 minutes or less.
+* Although our `LaTeX` source is mostly self-explanatory, if you're
+uncertain how to edit our guide correctly you might want to take a look at:
+   * [Introduction to using TeX](http://www.math.harvard.edu/texman/)
+   * [The Not So Short Introduction to LaTeX](https://tobi.oetiker.ch/lshort/lshort.pdf)
+   * ..or ask on our [mailing-list for
+     help](https://lists.cert.at/cgi-bin/mailman/listinfo/ach).
+
+Thank you kindly! We hope you'll enjoy working with us on this document.
+
diff --git a/FAQ.md b/FAQ.md
deleted file mode 100644 (file)
index d5d3d85478ac726d825fd722655104f4c5ca48f7..0000000000000000000000000000000000000000
--- a/FAQ.md
+++ /dev/null
@@ -1,40 +0,0 @@
-# FAQ
------
-
-Q: I want to review the document. What do I need to do?
-
-A: `git clone` the document, make changes, send us a diff.
-Do not forget to add your name to `src/acknowledgements.tex`!
-
-
-
-Q: Who is invited to review the document?
-
-A: Essentially everyone. The core group of editors consists of cryptologists,
-computer scientists and sysadmins.
-
-
-Q: Where is the repository?
-
-A: https://git.bettercrypto.org/ach-master.git
-
-
-Q: Where is the mailing list?
-
-A: http://lists.cert.at/cgi-bin/mailman/listinfo/ach
-
-
-Q: Can anyone subscribe to the list?
-
-A: yes
-
-
-Q: I found a bug / some of your recommendations do not work for me
-
-A: Please get in contact with us on the mailing list!
-
-
-Q: Is there a webpage?
-
-A: yes, https://bettercrypto.org
-
diff --git a/FAQ.md b/FAQ.md
new file mode 120000 (symlink)
index 0000000000000000000000000000000000000000..eada936c1d5c9135c176af9c019654a34ad9d750
--- /dev/null
+++ b/FAQ.md
@@ -0,0 +1 @@
+CONTRIBUTING.md
\ No newline at end of file
index 591e36a..906c10f 100644 (file)
@@ -7,6 +7,7 @@ We would like to express our thanks to the following reviewers and people who ha
 \begin{multicols}{2}{\parskip=0pt\centering\obeylines%
 Brown, Scott \\
 Brulebois, Cyril \\
+Burghardt, Krzysztof \\
 Dirksen-Thedens, Mathis \\
 Dulaunoy, Alexandre \\
 G├╝hring Philipp  \\
index 8f8efa6..8a63c5e 100644 (file)
@@ -41,7 +41,7 @@ proto udp
 # to load balance between the servers.
 ;remote my-server-1 1194
 ;remote my-server-2 1194
-tls-remote server.example.com
+verify-x509-name server.example.com name
 
 
 # Choose a random host from the remote
@@ -113,7 +113,7 @@ ns-cert-type server
 # then you must also specify it here.
 ;cipher x
 # Attention: it must fit in 256 bytes, so not the infamous CipherStringB!
-tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
+tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
 cipher AES-256-CBC
 auth SHA384
 
index 535bf16..73c825d 100644 (file)
@@ -245,7 +245,7 @@ keepalive 10 120
 ;cipher AES-128-CBC   # AES
 ;cipher DES-EDE3-CBC  # Triple-DES
 # Attention: it must fit in 256 bytes, so not the infamous CipherStringB!
-tls-cipher DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
+tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
 cipher AES-256-CBC
 auth SHA384
 
index 935e018..1de3034 100644 (file)
@@ -201,9 +201,9 @@ Please note that these settings restrict the available algorithms for
 
 \subsubsection{Tested with Versions}
 \begin{itemize*}
-  \item OpenVPN 2.3.2 from Debian ``wheezy-backports'' linked against openssl (libssl.so.1.0.0) 
-  \item OpenVPN 2.2.1 from Debian Wheezy linked against openssl
-    (libssl.so.1.0.0) 
+  \item OpenVPN 2.3.10 from Ubuntu Xenial 16.04.1 LTS linked against openssl (libssl.so.1.0.0)
+  \item OpenVPN 2.3.2 from Debian ``wheezy-backports'' linked against openssl (libssl.so.1.0.0)
+  \item OpenVPN 2.2.1 from Debian Wheezy linked against openssl (libssl.so.1.0.0)
   \item OpenVPN 2.3.2 for Windows
 \end{itemize*}
 
@@ -275,6 +275,27 @@ transfer huge amounts of data over your tunnel, you might consider
 configuring a shorter interval, or switch to a byte- or packet-based
 interval (\verb|reneg-bytes| or \verb|reneg-pkts|).
 
+\paragraph{Insecure ciphers}
+
+Sweet32\footnote{\url{https://sweet32.info/}} is an attack on 64-bit block
+ciphers, such as \verb|3DES| and \verb|Blowfish| in OpenVPN. The following
+ciphers are affected, and should no longer be used:
+\begin{itemize*}
+  \item BF-*
+  \item DES* (including 3DES variants)
+  \item RC2-*
+\end{itemize*}
+The following ciphers are not affected:
+\begin{itemize*}
+  \item AES-*
+  \item CAMELLIA-*
+  \item SEED-*
+\end{itemize*}
+According to mitigation section on Sweet32 website\footnote{\url{https://sweet32.info/\#impact}}
+users users should change the cipher from the DES or Blowfish to AES
+(\verb|cipher AES-128-CBC|). If cipher change is not possible users can
+mitigate the attack by forcing frequent rekeying (\verb|reneg-bytes 64000000|).
+
 \paragraph{Fixing ``easy-rsa''}
 When installing an OpenVPN server instance, you are probably using
 \emph{easy-rsa} to generate keys and certificates.
index e4e0b05..f7efef4 100644 (file)
@@ -13,7 +13,6 @@ Server checks via the web
   \item Luxsci SMTP TLS Checker \url{https://luxsci.com/extranet/tlschecker.html}
   \item Does your mail server support StartTLS? \url{https://starttls.info/}
   \item \url{http://checktls.com} is a tool for testing arbitrary TLS services.
-  \item TLS and SSH key check \url{https://factorable.net/keycheck.html}
   \item \url{http://tls.secg.org} is a tool for testing interoperability of HTTPS implementations for ECC cipher suites.
   \item \url{http://www.whynopadlock.com/} Testing for mixed SSL parts loaded via http that can totally lever your HTTPS.
 \end{itemize*}