Merge branch 'master' of https://rhodecode.plunge.at/ach/ach-master
authorAaron Kaplan <aaron@lo-res.org>
Wed, 6 Nov 2013 22:28:02 +0000 (23:28 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Wed, 6 Nov 2013 22:28:02 +0000 (23:28 +0100)
src/keylengths.tex
src/links.tex
src/practical_settings.tex

index dd2d757..ae8789e 100644 (file)
@@ -3,7 +3,7 @@
 Recommendations on keylengths need to be adapted regularly. Since this document is static, we will rather refer to 
 existing publications and websites.  Recommending the right key length is a hit-and-miss issue.
 
-\url{http://www.keylength.com/} offers a good overview of safe keylengths, based on an analysis of multiple papers on the subject.
+\url{http://www.keylength.com/} offers a good comparable overview of approximations for key size security based on recommendations by standardization bodies and academic publications.
 
 In general, for asymmetric cryptography, any key length below 2048 bits is deprectated at the time of this writing.
 
index 5fa2a33..6d37fee 100644 (file)
@@ -15,4 +15,5 @@
 \item Attacks on SSL a comprehensive study of BEAST, CRIME, TIME, BREACH, LUCKY 13 \& RC4 Biases: \url{https://www.isecpartners.com/media/106031/ssl_attacks_survey.pdf}
 \item EFF How to deploy HTTPS correctly: \url{https://www.eff.org/https-everywhere/deploying-https}
 \item Bruce Almighty: Schneier preaches security to Linux faithful (on not recommending to use Blowfish anymore in favour of Twofish): \url{https://www.computerworld.com.au/article/46254/bruce_almighty_schneier_preaches_security_linux_faithful/?pp=3}
+\item Implement FIPS 183-3 for DSA keys (1024bit constraint): \url{https://bugzilla.mindrot.org/show_bug.cgi?id=1647}
 \end{itemize}
index a4bd835..c1063da 100644 (file)
@@ -139,7 +139,7 @@ Table \ref{table:prefOrderOpenSSLNames} shows the same data again with specifyin
 \end{table}
 \end{center}
 
-Note: the tables \ref{table:prefOrderOpenSSLNames} and \ref{table:prefOrderCipherSuites} contain Eliptic curve key exchanges. There are currently strong doubts\footnote{\url{http://safecurves.cr.yp.to/rigid.html}} concerning ECC.
+Note: the tables \ref{table:prefOrderOpenSSLNames} and \ref{table:prefOrderCipherSuites} contain Elliptic curve key exchanges. There are currently strong doubts\footnote{\url{http://safecurves.cr.yp.to/rigid.html}} concerning ECC.
 If unsure, remove the cipher suites starting with ECDHE in the table above.
 
 
@@ -157,6 +157,7 @@ Note: a "\textbackslash" (backslash) denotes a line continuation which was wrapp
   # Add six earth month HSTS header for all users...
   Header add Strict-Transport-Security "max-age=15768000"
   # If you want to protect all subdomains, use the following header
+  # ALL subdomains HAVE TO support https if you use this!
   # Strict-Transport-Security: max-age=15768000 ; includeSubDomains
 
   SSLCipherSuite  DHE+AESGCM:\
@@ -197,7 +198,7 @@ You should redirect everything to httpS:// if possible. In Apache you can do thi
     DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:\
     DHE-DSS-CAMELLIA256-SHA:!ADH:!AECDH:!MD5:!DSS;
   add_header Strict-Transport-Security max-age=2592000;
-  add_header                X-Frame-Options DENY
+  add_header X-Frame-Options DENY;
 \end{verbatim}
 
 %% XXX FIXME: do we need to specify dhparams? Parameter: ssl_dhparam = file. See: http://wiki.nginx.org/HttpSslModule#ssl_protocols
@@ -299,10 +300,13 @@ Source: \url{http://www.postfix.org/TLS_README.html}
        RSAAuthentication yes
        PermitRootLogin no
        StrictModes yes
+       HostKey /etc/ssh/ssh_host_rsa_key
        Ciphers aes256-ctr
        MACs hmac-sha2-512,hmac-sha2-256,hmac-ripemd160
+       KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1
 \end{verbatim}
 
+% XXX: curve25519-sha256@libssh.org only available upstream(!)
 Note: older linux systems won't support SHA2, PuTTY does not support RIPE-MD160.
 
 \subsection{OpenVPN}