Spell checking (used aspell, and dict.cc and wikipedia for reference)
authorsebix <szebi@gmx.at>
Mon, 20 Jan 2014 17:44:08 +0000 (18:44 +0100)
committersebix <szebi@gmx.at>
Mon, 20 Jan 2014 17:44:08 +0000 (18:44 +0100)
src/disclaimer.tex
src/practical_settings/GPG.tex
src/practical_settings/ssh.tex
src/practical_settings/vpn.tex
src/practical_settings/webserver.tex
src/theory/cipher_suites/choosing.tex
src/theory/keylengths.tex
src/tools.tex

index 632e263..0af12f8 100644 (file)
@@ -14,7 +14,7 @@ This guide specifically does not address physical security, protecting software
 and hardware against exploits, basic IT security housekeeping, information
 assurance techniques, traffic analysis attacks, issues with key-roll over and
 key management, securing client PCs and mobile devices (theft, loss), proper
-OPSec\footnote{\url{http://en.wikipedia.org/wiki/Operations_security}}, social
+Operations Security\footnote{\url{http://en.wikipedia.org/wiki/Operations_security}}, social
 engineering attacks, anti-tempest~\cite{Wikipedia:Tempest} attack techniques,
 protecting against different side-channel attacks (timing--, cache timing--,
 differential fault analysis, differential power analysis or power monitoring
index d5811a1..5d3127d 100644 (file)
@@ -14,7 +14,7 @@ When using PGP, there are a couple of things to take care of:
 
 Properly dealing with key material, passphrases and the web-of-trust is outside of the scope of this document. The GnuPG website\footnote{\url{http://www.gnupg.org/}} has a good tutorial on PGP.
 
-This \href{https://www.debian-administration.org/users/dkg/weblog/48}{Debian Howto} is a great resource on upgrading your old PGP key as well as on safe default settings. This section is built based on the Debian Howto.
+This \href{https://www.debian-administration.org/users/dkg/weblog/48}{Debian How-to} is a great resource on upgrading your old PGP key as well as on safe default settings. This section is built based on the Debian How-to.
 
 \subsubsection{Hashing}
 Avoid SHA-1 in GnuPG. Edit \$HOME/.gnupg/gpg.conf:
index d8a4b9b..b483ee4 100644 (file)
@@ -48,7 +48,7 @@ algorithms and MACs.
 
 %\subsubsection{Justification for special settings (if needed)}
 \subsubsection{References}
-The openssh sshd\_config  man page is the best reference: \url{http://www.openssh.org/cgi-bin/man.cgi?query=sshd_config}
+The OpenSSH sshd\_config  man page is the best reference: \url{http://www.openssh.org/cgi-bin/man.cgi?query=sshd_config}
 
 \subsubsection{How to test}
 Connect a client with verbose logging enabled to the SSH server
index 019be7c..487ac2a 100644 (file)
@@ -1,5 +1,5 @@
 % ---------------------------------------------------------------------- 
-\subsection{IPSec}
+\subsection{IPsec}
 \label{section:IPSECgeneral}
 
 % ciphersuites current 2013-12-09
@@ -320,7 +320,7 @@ This will enhance the security of the key generation by using RSA keys
 with a length of 4096 bits, and set a lifetime of one year for the
 server/client certificates and five years for the CA certificate. \textbf{NOTE: 4096 bits is only an example of how to do this with easy-rsa.} See also section \ref{section:keylengths} for a discussion on keylengths.
 
-In addition, edit the \verb|pkitool| script and replace all occurences
+In addition, edit the \verb|pkitool| script and replace all occurrences
 of \verb|sha1| with \verb|sha256|, to sign the certificates with
 SHA256.
 
@@ -345,7 +345,7 @@ be decrypted.
 
 % ---------------------------------------------------------------------- 
 \subsection{Cisco ASA}
-The following settings reflect our recommendations as best as possible on the Cisco ASA platform. These are - of course - just settings regarding SSL/TLS (i.e. Cisco AnyConnect) and IPSec. For further security settings regarding this platform the appropriate Cisco guides should be followed.
+The following settings reflect our recommendations as best as possible on the Cisco ASA platform. These are - of course - just settings regarding SSL/TLS (i.e. Cisco AnyConnect) and IPsec. For further security settings regarding this platform the appropriate Cisco guides should be followed.
 
 
 \subsubsection{Tested with Versions}
@@ -505,7 +505,7 @@ Start the vpn and using
 \begin{lstlisting}
 $ ipsec auto --status | less
 \end{lstlisting}
-and look for 'IKE algorithms wanted/found' and 'ESP algrorithms wanted/loaded'.
+and look for 'IKE algorithms wanted/found' and 'ESP algorithms wanted/loaded'.
 
 \subsubsection{References}
 \todo{more specific References}
index 7d522b1..5512e06 100644 (file)
@@ -23,7 +23,7 @@ SSLCompression off
 # Add six earth month HSTS header for all users...
 Header add Strict-Transport-Security "max-age=15768000"
 # If you want to protect all subdomains, use the following header
-# ALL subdomains HAVE TO support https if you use this!
+# ALL subdomains HAVE TO support HTTPS if you use this!
 # Strict-Transport-Security: max-age=15768000 ; includeSubDomains
 
 SSLCipherSuite '%*\cipherStringB*)'
@@ -95,7 +95,7 @@ that HTTPS is in use.
 
 \begin{lstlisting}
 $HTTP["scheme"] == "http" {
-  # capture vhost name with regex conditiona -> %0 in redirect pattern
+  # capture vhost name with regex condition -> %0 in redirect pattern
   # must be the most inner block to the redirect rule
   $HTTP["host"] =~ ".*" {
     url.redirect = (".*" => "https://%0$0")
index 2147b7e..6e7d7ce 100644 (file)
@@ -8,7 +8,7 @@
 %%mechanism.
 %% ^^ commented out due to duplication (see previous section on architecture) - azet
 
-Many of the parts in a ciphersuite are interchangeable. Like the key exchange
+Many of the parts in a cipher suite are interchangeable. Like the key exchange
 algorithm in this example: \texttt{ECDHE-RSA-AES256-GCM-SHA384} and
 \texttt{DHE-RSA-AES256-GCM-SHA384}.  To provide a decent level of security, all
 algorithms need to be safe (subject to the disclaimer in section
index f518500..0fbe0b6 100644 (file)
@@ -12,7 +12,7 @@ first of all is static and second of all, does not consider itself to be
 authoritative on keylengths, we would rather refer to existing publications and
 websites.  Recommending a safe key length is a hit-and-miss issue.
 
-Furthermore, when choosing an encryption algorithm and keylength, the
+Furthermore, when choosing an encryption algorithm and key length, the
 designer/sysadmin always needs to consider the value of the information and how
 long it must be protected.  In other words: consider the number of years the
 data needs to stay confidential.
index 2f97baf..32e4089 100644 (file)
@@ -14,7 +14,7 @@ Server checks via the web
   \item \url{http://checktls.com} is a tool for testing arbitrary TLS services.
   \item TLS and SSH key check \url{https://factorable.net/keycheck.html}
   \item \url{http://tls.secg.org} is a tool for testing interoperability of HTTPS implementations for ECC cipher suites.
-  \item \url{http://www.whynopadlock.com/} Testing for mixed SSL parts loaded via http that can totally lever your https.
+  \item \url{http://www.whynopadlock.com/} Testing for mixed SSL parts loaded via http that can totally lever your HTTPS.
 \end{itemize*}
 
 Browser checks
@@ -35,9 +35,9 @@ Command line tools
 \end{itemize*}
 
 
-\section{Keylength}
+\section{Key length}
 \begin{itemize*}
-  \item \url{http://www.keylength.com} comprehensive online resource for comparison of keylengths according to common recommendations and standards in cryptography.
+  \item \url{http://www.keylength.com} comprehensive online resource for comparison of key lengths according to common recommendations and standards in cryptography.
 \end{itemize*}