Merge branch 'master' of https://git.bettercrypto.org/ach-master
authorAaron Kaplan <aaron@lo-res.org>
Fri, 22 Nov 2013 18:56:22 +0000 (19:56 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Fri, 22 Nov 2013 18:56:22 +0000 (19:56 +0100)
src/abstract.markdown [deleted file]
src/keylengths.tex
src/links.tex
src/motivation.markdown [deleted file]
src/practical_settings.tex
src/tools.tex

diff --git a/src/abstract.markdown b/src/abstract.markdown
deleted file mode 100644 (file)
index aa3519d..0000000
+++ /dev/null
@@ -1,13 +0,0 @@
-Abstract
-=========
-
-This whitepaper arose out of the need to have an updated, solid, well researched and thought-through guide for configuring SSL, PGP, SSH and other cryptographic tools in the post-PRISM age.
-Since the NSA leaks in the summer of 2013, many system administrators and IT security officers felt the need to update their encryption settings as quickly as possible.
-
-However, as [Schneier][SchneiderNSAbreaksEncryption] noted, it seems that intelligence agencies and adversaries on the Internet are not breaking so much the mathematics of encryption per se, but rather use weaknesses and sloppy settings in encryption frameworks to break the codes, next to using other means such as "kinetic-decryption" (breaking in, stealing keys) or planting backdoors, etc.
-
-
-This following whitepaper can only address one aspect of securing our information systems: getting the crypto settings right. Other attacks, as the above mentioned kinetic cryptanalysis, require different protection schemes which are not covered in this whitepaper.
-
-
-[SchneiderNSAbreaksEncryption]: https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html    "The NSA Is Breaking Most Encryption on the Internet"
index a4f8533..8f1f807 100644 (file)
@@ -4,9 +4,9 @@
 Recommendations on keylengths need to be adapted regularly. Since this document is static, we will rather refer to 
 existing publications and websites.  Recommending the right key length is a hit-and-miss issue.
 
-\url{http://www.keylength.com/} offers a good comparable overview of approximations for key size security based on recommendations by standardization bodies and academic publications.
+\url{http://www.keylength.com/} offers a good overview of approximations for key size security based on recommendations by standardization bodies and academic publications.
 
-In general, for asymmetric cryptography, any key length below 2048 bits is deprectated at the time of this writing.
+For RSA cryptography we consider any key length below 2048 bits to be deprectated at the time of this writing.
 
 %% NOTE XXXX FILL ME XXX 
 
index 688f920..95fa7a6 100644 (file)
@@ -11,7 +11,7 @@
 \item Perfect Forward Secrecy (PFS) f\"ur Postfix und Dovecot: \url{https://www.heinlein-support.de/blog/security/perfect-forward-secrecy-pfs-fur-postfix-und-dovecot/#more-1085}
 \item Elliptic curves and their implementation (04 Dec 2010): \url{https://www.imperialviolet.org/2010/12/04/ecc.html}
 \item A (relatively easy to understand) primer on elliptic curve cryptography: \url{http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography}
-\item Duraconf (Jake Applebaum's github): \url{https://github.com/ioerror/duraconf}
+\item Duraconf, A collection of hardened configuration files for SSL/TLS services (Jake Applebaum's github): \url{https://github.com/ioerror/duraconf}
 \item Attacks on SSL a comprehensive study of BEAST, CRIME, TIME, BREACH, LUCKY 13 \& RC4 Biases: \url{https://www.isecpartners.com/media/106031/ssl_attacks_survey.pdf}
 \item EFF How to deploy HTTPS correctly: \url{https://www.eff.org/https-everywhere/deploying-https}
 \item Bruce Almighty: Schneier preaches security to Linux faithful (on not recommending to use Blowfish anymore in favour of Twofish): \url{https://www.computerworld.com.au/article/46254/bruce_almighty_schneier_preaches_security_linux_faithful/?pp=3}
diff --git a/src/motivation.markdown b/src/motivation.markdown
deleted file mode 100644 (file)
index 0f4b49b..0000000
+++ /dev/null
@@ -1,14 +0,0 @@
-Motivation
-==========
-
-Cryptography (the word stems from the greek word "kryptos" (hidden, secret)) is an ancient art dealing with hiding messages. Amongst the oldest known cryptography examples are textst in the Kamasutra detailing how to encode love letters. If we jump forward to the computer age, we will find that the development of computers was always strongly intertwined with the developments of cryptoraphy and cryptanalysis (the art of breaking codes).  
-
-The introduction of assymetric encryption in the 70s allowed us to  as a society to secure a significant part of our online communication. However, there are two problems with this:
-
-1. most people don't use cryptography nevertheless. It is considered "hard" and [MerkelPhone]cumbersome.
-2. getting the settings right is a non trivial task. 
-
-This guide aims at helping *system administrators* to find the right settings for the most common cryptosystems. System administrators are in a unique position to "do something good" for many  people (their users). 
-
-
-[MerkelPhone]: derstandard.at/1381370254041/Bundeskanzler-Fayman-sind-Krypto-Handys-zu-kompliziert     "Bundeskanzler Faymann sind Krypto-Handys zu kompliziert"
index 5534de4..41a4a62 100644 (file)
@@ -209,7 +209,7 @@ tested using https://www.ssllabs.com.
 
 Table~\ref{tab:MS_IIS_Client_Support} shows the algoriths from
 strongest to weakest and why they need to be added in this order. For
-example insiting on SHA-2 algorithms (only first two lines) would
+example insisting on SHA-2 algorithms (only first two lines) would
 eliminate all versions of Firefox, so the last line is needed to
 support this browser, but should be placed at the bottom, so capable
 browsers will choose the stronger SHA-2 algorithms.
index e1f625f..fb604f3 100644 (file)
@@ -19,7 +19,7 @@ See: \url{https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices_1.
 
 \subsection{Keylength}
 
-\url{http://www.keylength.com} comprehensive online resource for comparison of keylenghts according to common recommendatons and standards in cryptography.
+\url{http://www.keylength.com} comprehensive online resource for comparison of keylengths according to common recommendatons and standards in cryptography.
 
 \subsection{RNGs}
 
@@ -27,6 +27,9 @@ See: \url{https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices_1.
 \begin{itemize}
 \item \href{http://www.fourmilab.ch/random/}{ENT} is a pseudo random number generator sequence tester.  
 \item \href{http://www.issihosts.com/haveged/}{HaveGE} is a tool which increases the Entropy of the Linux random number generator devices. It is based on the HAVEGE algorithm. \url{http://dl.acm.org/citation.cfm?id=945516}
+\item \href{http://www.phy.duke.edu/~rgb/General/dieharder.php}{Dieharder} a random number generator testing tool.
+\item \href{http://www.cacert.at/random/}{CAcert Random} another random number generator testing service.
+
 \end{itemize}