Proxy chapter restructured
authorUlrich <ulrich.poeschl@bmlv.gv.at>
Wed, 20 Nov 2013 17:01:07 +0000 (18:01 +0100)
committerUlrich <ulrich.poeschl@bmlv.gv.at>
Wed, 20 Nov 2013 17:01:07 +0000 (18:01 +0100)
src/practical_settings.tex
src/proxy_solutions.tex

index 7389a58..fa5db4d 100644 (file)
@@ -689,8 +689,6 @@ Adi?? }
 
 \input{DBs}
 
 
 \input{DBs}
 
-\subsection{Intercepting proxy solutions}
-\todo{write this!! }
 \input{proxy_solutions}
 
 
 \input{proxy_solutions}
 
 
index 37f031e..3d2a050 100644 (file)
@@ -1,6 +1,7 @@
+\subsection{Intercepting proxy solutions and reverse proxies}
 
 \subsubsection{General thoughts}
 
 \subsubsection{General thoughts}
-\todo{sure?}
+\todo{Write}
 
 Within enterprise networks and corporations with increased levels of paranoia or at least some defined security requirements it is common, NOT to allow direct connections to the public internet.
 
 
 Within enterprise networks and corporations with increased levels of paranoia or at least some defined security requirements it is common, NOT to allow direct connections to the public internet.
 
@@ -16,10 +17,22 @@ As soon as one wants to establish an encrypted connection to a server, there are
 
 While the latest solution might be the most "up to date", it arises a new front in the context of this paper, because the most secure part of a client's connection could only be within the corporate network, if the proxy-server handles the connection to the destination server in an insecure manner.
 
 
 While the latest solution might be the most "up to date", it arises a new front in the context of this paper, because the most secure part of a client's connection could only be within the corporate network, if the proxy-server handles the connection to the destination server in an insecure manner.
 
-Conclusio: Don't forget to check your proxy solutions ssl-capabilities.
+Conclusio: Don't forget to check your proxy solutions ssl-capabilities. Also do so for your reverse-proxies!
 
 \subsubsection{squid}
 
 \subsubsection{squid}
-\todo{sure?}
+\todo{Write}
+%% http://forum.pfsense.org/index.php?topic=63262.0
+
+\begin{lstlisting}[breaklines]
+               NO_SSLv2    Disallow the use of SSLv2
+               NO_SSLv3    Disallow the use of SSLv3
+               NO_TLSv1    Disallow the use of TLSv1.0
+               NO_TLSv1_1  Disallow the use of TLSv1.1
+               NO_TLSv1_2  Disallow the use of TLSv1.2
+               SINGLE_DH_USE
+                               Always create a new key when using temporary/ephemeral
+                               DH key exchanges
+\end{lstlisting}
 
 \subsubsection{Bluecoat}
 \todo{sure?}
 
 \subsubsection{Bluecoat}
 \todo{sure?}