Merge branch 'master' of https://git.bettercrypto.org/ach-master
authorAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 22:59:57 +0000 (23:59 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 22:59:57 +0000 (23:59 +0100)
src/cipher_suites/choosing.tex
src/links.tex
src/practical_settings/ssh.tex

index 159ae6d..965fe26 100644 (file)
@@ -25,9 +25,9 @@ support of these low-security algorithms is disabled by setting
 \subsubsection{Key Exchange}
 
 Many algorithms allow secure key exchange.  Those are RSA, DH, EDH, ECDSA,
-ECDH, EECDH amongst others During the key exchange, keys for authentication and
-for encryption are exchanged. %%For RSA and DSA those keys are the same. %%
-WHAT?
+ECDH, EECDH amongst others. During the key exchange, keys used for authentication
+and symmetric encryption are exchanged. For RSA, DSA and ECDSA those keys are derrived
+from the server's public key.
 
 \todo{explain this section}
 
@@ -75,9 +75,22 @@ Other key exchange mechanisms like Pre-Shared Key (PSK) or Secure Remote Passwor
 
 \subsubsection{Authentication}
 
-RSA, DSA, DSS, ECDSA, ECDH, FORTEZZA(?).
+RSA, DSA, DSS, ECDSA, ECDH
 
-Other authentication mechanisms like Pre Shared Keys aren't used in SSL/TLS: \texttt{!PSK:!aNULL}
+During Key Exchange the server proved that he is in control of the private key
+associated with a certain public key (the server's certificate). The client
+verifies the server's identity by comparing the signature on the certificate and
+matching it with its trust database. For details about the trust model of SSL/TLS
+please see \ref{section:PKIs}.
+
+In addition to the server providing its identity, a client might do so as well. That
+way mutual trust can be established. Another mechanism providing client authentication
+is Secure Remote Password (SRP). All those mechnisms require special configuration.
+
+Other authentication mechanisms like Pre Shared Keys aren't used in SSL/TLS. Anonymous
+sessions will not be discussed in this paper.
+
+\texttt{!PSK:!aNULL}
 
 \subsubsection{Encryption}
 
index d97eba6..db07040 100644 (file)
@@ -21,4 +21,8 @@
 \item Diffie-Hellman Groups \url{http://ibm.co/18lslZf}
 \item Diffie-Hellman Groups standardised in RFC3526\cite{rfc3526} \url{http://datatracker.ietf.org/doc/rfc3526/}
 \item ECC-enabled GnuPG per RFC6637\cite{rfc6637} \url{https://code.google.com/p/gnupg-ecc}
+\item TLS Security (Survey + Lucky13 + RC4 Attack) by Kenny Paterson \url{https://www.cosic.esat.kuleuven.be/ecc2013/files/kenny.pdf}
+\item Ensuring High-Quality Randomness in Cryptographic Key Generation \url{http://arxiv.org/abs/1309.7366v1}
+\item Wikipedia: Ciphertext Stealing \url{http://en.wikipedia.org/wiki/Ciphertext_stealing}
+\item Wikipedia: Malleability (Cryptography) \url{http://en.wikipedia.org/wiki/Malleability_(cryptography)}
 \end{itemize}
index ffeae84..a4a4563 100644 (file)
@@ -2,7 +2,7 @@
 
 
 \begin{description}
-\item[Tested with Version:] \todo{version?}
+\item[Tested with Version:] OpenSSH 6.1
 
 \item[Settings:] \mbox{}