wording
authorAaron Kaplan <aaron@lo-res.org>
Sun, 3 Nov 2013 23:52:01 +0000 (00:52 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Sun, 3 Nov 2013 23:52:01 +0000 (00:52 +0100)
src/abstract.tex
src/applied-crypto-hardening.bib
src/applied-crypto-hardening.tex
src/disclaimer.tex
src/methods.tex
src/practical_settings.tex

index f15d4e9..cb12314 100644 (file)
@@ -1,10 +1,22 @@
 \section{Abstract}
 
-This whitepaper arose out of the need to have an updated, solid, well researched and thought-through guide for configuring SSL, PGP, SSH and other cryptographic tools in the post-PRISM age.
-Since the NSA leaks in the summer of 2013, many system administrators and IT security officers felt the need to update their encryption settings.
+This whitepaper arose out of the need for system administrators to have an
+updated, solid, well researched and thought-through guide for configuring SSL,
+PGP, SSH and other cryptographic tools in the post-PRISM age.  Since the NSA
+leaks in the summer of 2013, many system administrators and IT security
+officers felt the need to update their encryption settings.
 
-However, as Schneier\cite{SchneiderNSAbreaksEncryption} noted, it seems that intelligence agencies and adversaries on the Internet are not breaking so much the mathematics of encryption per se, but rather use weaknesses and sloppy settings in encryption frameworks to break the codes, next to using other means such as ``kinetic-decryption'' (breaking in, stealing keys) or planting backdoors, etc.
+However, as Schneier
+noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
+it seems that intelligence agencies and adversaries on the Internet are not
+breaking so much the mathematics of encryption per se, but rather use
+weaknesses and sloppy settings in encryption frameworks to break the codes,
+next to using other means such as ``kinetic-decryption'' (breaking in, stealing
+keys) or planting backdoors and rigging random number generators, etc.
 
 
-This following whitepaper can only address one aspect of securing our information systems: getting the crypto settings right. Other attacks, as the above mentioned kinetic cryptanalysis, require different protection schemes which are not covered in this whitepaper. 
+This following whitepaper can only address one aspect of securing our
+information systems: getting the crypto settings right. Other attacks, as the
+above mentioned, require different protection schemes which are not covered in
+this whitepaper. 
 
index c4c9ff2..06a075e 100644 (file)
@@ -2,33 +2,6 @@
 %%%
 %%% SAMPLE!!!! please adjust to your needs!!
 %%% 
-@inproceedings{Braun:2010,
-author = {L Braun and G M\"unz and G Carle},
-booktitle = {Proceedings of IEEE/IFIP Network Operations and Management Symposium (NOMS 2010)},
-title = {Packet sampling for worm and botnet detection in TCP connections},
-year = {2010},
-}
-
-@misc{rfc3626,
-  author="T. Clausen and P. Jacquet",
-  title="{Optimized Link State Routing Protocol (OLSR)}",
-  series="Request for Comments",
-  number="3626",
-  howpublished="RFC 3626 (Experimental)",
-  publisher="IETF",
-  organization="Internet Engineering Task Force",
-  year=2003,
-  month=oct,
-    url="http://www.ietf.org/rfc/rfc3626.txt",
-}
-
-@misc{batman,
-  author={A. Neumann and C. Aichele and M. Lindner and S. Wunderlich},
-  title={Better Approach To Mobile Ad-hoc Networking (B.A.T.M.A.N.)},
-  howpublished={{http://tools.ietf.org/html/draft-wunderlich-openmesh-manet-routing-00}},
-  year=2008,
-  month=apr,
-}
 
 @INPROCEEDINGS{Deri04,
     author = {Luca Deri},
@@ -59,49 +32,3 @@ year = {2010},
   year = 2008,
   month = jul,
 }
-@misc{funkfeuer,
-   author = {{Funkfeuer}},
-   title       = {http://www.funkfeuer.at/}, 
-   url         = {http://www.funkfeuer.at/},
-   year = 2011,
-  month = apr,
-}
-@misc{freifunk,
-   author = {{Freifunk}},
-   title       = {http://www.freifunk.net/}, 
-   url         = {http://www.freifunk.net/},
-   year = 2011,
-  month = apr,
-}
-@ARTICLE{Viennot2004,
-  author = {Viennot, Laurent and Jacquet, Philippe and Clausen, Thomas Heide},
-  title = {Analyzing Control Traffic Overhead versus Mobility and Data Traffic
-       Activity in Mobile Ad-Hoc Network Protocols},
-  journal = {ACM Wireless Networks Journal (Winet)},
-  year = {2004},
-  volume = {10},
-  pages = {447--455},
-  number = {4},
-  address = {Hingham, MA, USA},
-  doi = {http://dx.doi.org/10.1023/B:WINE.0000028548.44719.fe},
-  file = {:D\:\\MY_LYBRARY\\Routing_Overhead\\top_clausen_routing_overhead.pdf:PDF;:D\:\\Exchange\\MY_LYBRARY\\Routing_Overhead\\p447-viennot.pdf:PDF},
-  issn = {1022-0038},
-  keywords = {routing overhead aodv dsr olsr comparison analysis top overhead routing
-       mobility traffic},
-  owner = {rmaklein},
-  publisher = {Kluwer Academic Publishers},
-  timestamp = {2009.10.20}
-}
-@INPROCEEDINGS{Klein2008,
-  author = {Klein, A.},
-  title = {Performance Comparison and Evaluation of {AODV}, {OLSR}, and {SBR}
-       in Mobile Ad-hoc Networks},
-  booktitle = {Proc. 3rd International Symposium on Wireless Pervasive Computing
-       ISWPC 2008},
-  year = {2008},
-  pages = {571--575},
-  month = {May},
-  doi = {10.1109/ISWPC.2008.4556273},
-  owner = {Alexander Klein},
-  timestamp = {2009.09.05}
-}
index e6c40fa..068d1cf 100644 (file)
@@ -33,6 +33,7 @@
 \definecolor{red}{RGB}{247,56,0}
 \definecolor{blue}{RGB}{0,28,128}
 
+\bibliographystyle{plain}
 
 
 %%% Custom sectioning (sectsty package)
 %}
 
 \postauthor{\footnotesize \usefont{OT1}{phv}{m}{sl} \color{Black} 
- (FH Campus Wien, VRVis, CERT.at, Karlsruhe Institute of Technology)
+\\ \vskip 0.5em  (FH Campus Wien, VRVis, CERT.at, Karlsruhe Institute of Technology)
                                        \par\end{flushleft}\HorRule}
 
 \date{2013-11-03}
index 520dfe5..51dcd74 100644 (file)
@@ -1,5 +1,5 @@
 \section{Disclaimer}
-Furthermore, this guide can only describe what the authors currently \emph{believe} to be the best settings based on their personal experience. This guide was cross checked by multiple people. For a complete list, see the appendix section "reviewers". Even though, multiple specialists reviewed the guide, the authors can give \emph{no guarantee} whatsover that they made the right recommendations. After all, tomorrow there might be a new attack on some ciphers and much of the recommendations in this guide will turn out to be wrong.
+This guide can only describe what the authors currently \emph{believe} to be the best settings based on their personal experience. This guide was cross checked by multiple people. For a complete list, see the appendix section "reviewers". Even though, multiple specialists reviewed the guide, the authors can give \emph{no guarantee} whatsover that they made the right recommendations. After all, tomorrow there might be a new attack on some ciphers and much of the recommendations in this guide will turn out to be wrong.
 
 %% should we keep that sentence?
 %% The authors do not know XXX FIXME XXX list things we don't know which affect the guide? XXX
index f8c67b1..8766082 100644 (file)
@@ -1,19 +1,24 @@
 \section{Methods}
 
-For many years, NIST was considered a reasonable choice for recommendations in
-the field of cryptography. However, the NSA leaks of 2013 showed that even
-certain NIST recommendations were
-\cite{NSAEffortstoEvadeEncryptionTechnologyDamagedU.S.CryptographyStandard}{subverted
-by the NSA}.  Therefore a new approach has been chosen for producing these
-recommendations. 
+For many years, NIST\footnote{\url{http://www.nist.gov/}} was the most prominent
+standardisation institute industry would consult for recommendations in the
+field of cryptography. However, the NSA leaks of 2013 showed that even certain
+NIST recommendations were
+subverted\footnote{\url{http://www.scientificamerican.com/article.cfm?id=nsa-nist-encryption-scandal}}
+by the NSA.  Hence, we can not blindly trust NIST's recommendations on cipher
+and cipher suite settings. 
 
 We chose to collect the most well known facts about crypto-settings and let as
 many trusted specialists as possible review these settings.  The review process
-is done on a public mailing list. The document is available (read-only) to the
-public on a git server. However, write permissions to the document are only
-granted to trusted people, preferably outside of the U.S.  Every write
-operation to the document is logged via the "git" version control system.  We
-do not trust an unknown git server. The git server is hardened itself.
+is completely open and done on a public mailing list. The document is available
+(read-only) to the public Internet on a git server. However, write permissions
+to the document are only granted to trusted people, preferably outside of the
+U.S.  Every write operation to the document is logged via the ``git'' version
+control system and thus can be traced back to a specific author.  We do not
+trust an unknown git server. 
+
+Public peer-review / ``multiple eyes'' checking our recommendation is the best
+strategy we can imagine.
 
 
 
index 08ab252..68f6777 100644 (file)
@@ -32,7 +32,7 @@
 \subsubsection{Overview of SSL Server settings}
 
 Most Server software (Webservers, Mail servers, etc.) can be configured to prefer certain cipher suites over others. 
-We followed the recommendations by Ivan Ristic's \cite{RisticSSLTLSDeploymentBestPractices}SSL/TLS Deployment Best Practices document (section 2.2 "Use Secure Protocols") and arrived at a list of recommended cipher suites for SSL enabled servers.
+We followed the recommendations by Ivan Ristic's SSL/TLS Deployment Best Practices\footnote{\url{https://www.ssllabs.com/projects/best-practices/index.html}} document (see section 2.2 "Use Secure Protocols") and arrived at a list of recommended cipher suites for SSL enabled servers.
 
 The results of following his adivce is a categorisation of cipher suites.
 
@@ -141,9 +141,9 @@ Note: a "\textbackslash" (backslash) denotes a line continuation which was wrapp
   SSLCipherSuite  ECDH+AESGCM:DH+AESGCM:\
     ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:\
     DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES256-SHA:\
-    ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:\
-    DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:\
-    !ADH:!AECDH:!MD5:!DSS
+    ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:\
+    DHE-DSS-AES256-SHA:\DHE-RSA-CAMELLIA256-SHA:\
+    DHE-DSS-CAMELLIA256-SHA:!ADH:!AECDH:!MD5:!DSS
 \end{verbatim}
 
 %XXXX   ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AES:RSA+3DES:!ADH:!AECDH:!MD5:!DSS