put cite references to RFCs
authorcm <cm@coretec.at>
Mon, 16 Dec 2013 21:43:21 +0000 (22:43 +0100)
committercm <cm@coretec.at>
Mon, 16 Dec 2013 21:43:21 +0000 (22:43 +0100)
src/DH.tex
src/practical_settings/mailserver.tex
src/practical_settings/vpn.tex

index 252f14e..4a869a5 100644 (file)
@@ -4,9 +4,9 @@
 A common question is which Diffie Hellman (DH) Parameters  should be used for Diffie Hellman key exchanges\footnote{\url{http://crypto.stackexchange.com/questions/1963/how-large-should-a-diffie-hellman-p-be}}. We follow the recommendations in ECRYPT II, chapter 16.\cite{ii2011ecrypt}
 
 Where configurable, we recommend using the Diffie Hellman groups
-defined for IKE, specifically groups 14-18 (for MODP) and 19-21 (for
-elliptic curve DH). These groups have been checked by many eyes and
-can be assumed to be secure. 
+defined for IKE, specifically groups 14-18 (for MODP, \cite{rfc3526})
+and 19-21 (for elliptic curve DH, \cite{rfc5903}). These groups have
+been checked by many eyes and can be assumed to be secure.
 
 For convenience, we provide these parameters as PEM files. \todo{put
   them on the server and insert URL here}.
index 7f5472b..1a1675e 100644 (file)
@@ -417,7 +417,7 @@ Exim already disables SSLv2 by default. We recommend to add
 to the main configuration.\\
 Note: +all is misleading here since OpenSSL only activates the most common workarounds. But that's how SSL\_OP\_ALL is defined.\\
 
-You do not need to set dh\_parameters. Exim with OpenSSL by default uses parameter initialization with the "2048-bit MODP Group with 224-bit Prime Order Subgroup" defined in section 2.2 of RFC 5114 (ike23).
+You do not need to set dh\_parameters. Exim with OpenSSL by default uses parameter initialization with the "2048-bit MODP Group with 224-bit Prime Order Subgroup" defined in section 2.2 of RFC 5114\cite{rfc5114} (ike23).
 If you want to set your own DH parameters please read the TLS documentation of exim.\\
 
 
index d542cee..9f52ed7 100644 (file)
@@ -28,7 +28,7 @@ If you need to use Pre-Shared Key authentication:
 
 The size of the PSK should not be shorter than the output size of
 the hash algorithm used in IKE \footnote{It is used in a HMAC, see
-  \url{http://www.ietf.org/rfc/rfc2104.txt}.}.
+RFC2104\cite{rfc2104}.}.
 
 For a key composed of upper- and lowercase letters, numbers, and two
 additional symbols\footnote{64 possible values = 6 bits},
@@ -55,8 +55,7 @@ table~\ref{tab:IPSEC_psk_len} gives the minimum lengths in characters.
 IPSEC Cryptographic Suites are pre-defined settings for all the items
 of a configuration; they try to provide a balanced security level and
 make setting up VPNs easier.
-\footnote{\url{http://tools.ietf.org/html/rfc6379}}
-\footnote{\url{http://tools.ietf.org/html/rfc4308}}
+\footnote{RFC6379\cite{rfc6379}, RFC4308\cite{rfc4308}}
 
 When using any of those suites, make sure to enable ``Perfect Forward
 Secrecy`` for Phase 2, as this is not specified in the suites. The