add guttman's references
authorAaron Kaplan <aaron@lo-res.org>
Tue, 3 Jun 2014 17:41:57 +0000 (19:41 +0200)
committerAaron Kaplan <aaron@lo-res.org>
Tue, 3 Jun 2014 17:41:57 +0000 (19:41 +0200)
TODO2.md
src/disclaimer.tex

index 094d5d7..60a8a39 100644 (file)
--- a/TODO2.md
+++ b/TODO2.md
@@ -24,4 +24,7 @@ propose an openssl.cnf?
 ejabberd - how to make proper ssl certificates
 
 Add link to Peter Gutman's rant on why X509 is B\*-sh\*t
+  https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf
+Engineering security book
+
 
index aa382b7..2a5089c 100644 (file)
@@ -15,8 +15,8 @@ and hardware against exploits, basic IT security housekeeping, information
 assurance techniques, traffic analysis attacks, issues with key-roll over and
 key management, securing client PCs and mobile devices (theft, loss), proper
 Operations Security\footnote{\url{https://en.wikipedia.org/wiki/Operations_security}}, social
-engineering attacks, anti-tempest~\cite{Wikipedia:Tempest} attack techniques,
-protecting against different side-channel attacks (timing--, cache timing--,
+engineering attacks, protection against tempest~\cite{Wikipedia:Tempest} attack techniques,
+thwarting different side-channel attacks (timing--, cache timing--,
 differential fault analysis, differential power analysis or power monitoring
 attacks), downgrade attacks, jamming the encrypted channel or other similar
 attacks which are typically employed to circumvent strong encryption.  The