update TODO list
authorAaron Kaplan <aaron@lo-res.org>
Tue, 5 Nov 2013 13:43:05 +0000 (14:43 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Tue, 5 Nov 2013 13:43:05 +0000 (14:43 +0100)
fix grammar and typos as follow the recommendations for better wording (Thanks Stefan Lenzhofer!)
Add Stefan and Maarten to list of reviewers
Add keylength section

TODO.txt
src/abstract.tex
src/disclaimer.tex
src/keylengths.tex
src/methods.tex
src/overview_common_crypto_systems.tex
src/practical_settings.tex
src/reviewers.tex
src/tools.tex

index db1affc..44a1d93 100644 (file)
--- a/TODO.txt
+++ b/TODO.txt
@@ -1,4 +1,5 @@
 * Test all settings 
 * Test all settings 
+* Test with more clients and other OSes than OSX / iPhone!!
 * document (cite) EVERYTHING! Why we chose certain values. Referneces, references, references. Otherwise it does not count!
   Srsly!!
 * .bib file is completely wrong. Make good citations/references.
 * document (cite) EVERYTHING! Why we chose certain values. Referneces, references, references. Otherwise it does not count!
   Srsly!!
 * .bib file is completely wrong. Make good citations/references.
index fa5c62a..35bc73a 100644 (file)
@@ -4,7 +4,7 @@ This whitepaper arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
 PGP, SSH and other cryptographic tools in the post-PRISM age.  Since the NSA
 leaks in the summer of 2013, many system administrators and IT security
 updated, solid, well researched and thought-through guide for configuring SSL,
 PGP, SSH and other cryptographic tools in the post-PRISM age.  Since the NSA
 leaks in the summer of 2013, many system administrators and IT security
-officers felt the need to update their encryption settings.
+officers see the need to update their encryption settings.
 
 However, as Schneier
 noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
 
 However, as Schneier
 noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
@@ -14,7 +14,7 @@ weaknesses and sloppy settings in encryption frameworks to break the codes,
 next to using other means such as ``kinetic-decryption'' (breaking in, stealing
 keys) or planting backdoors and rigging random number generators, etc.
 
 next to using other means such as ``kinetic-decryption'' (breaking in, stealing
 keys) or planting backdoors and rigging random number generators, etc.
 
-This following whitepaper can only address one aspect of securing our
+This whitepaper can only address one aspect of securing our
 information systems: getting the crypto settings right. Other attacks, as the
 above mentioned, require different protection schemes which are not covered in
 this whitepaper. 
 information systems: getting the crypto settings right. Other attacks, as the
 above mentioned, require different protection schemes which are not covered in
 this whitepaper. 
index 51dcd74..6dd9ef3 100644 (file)
@@ -1,5 +1,5 @@
 \section{Disclaimer}
 \section{Disclaimer}
-This guide can only describe what the authors currently \emph{believe} to be the best settings based on their personal experience. This guide was cross checked by multiple people. For a complete list, see the appendix section "reviewers". Even though, multiple specialists reviewed the guide, the authors can give \emph{no guarantee} whatsover that they made the right recommendations. After all, tomorrow there might be a new attack on some ciphers and much of the recommendations in this guide will turn out to be wrong.
+This guide can only describe what the authors currently \emph{believe} to be the best settings based on their personal experience. This guide was cross checked by multiple people. For a complete list, see the appendix section "reviewers". Even though, multiple specialists reviewed the guide, the authors can give \emph{no guarantee} whatsover that they made the right recommendations. Keep in mind that tomorrow there might be new attacks on some ciphers and many of the recommendations in this guide might turn out to be wrong.
 
 %% should we keep that sentence?
 %% The authors do not know XXX FIXME XXX list things we don't know which affect the guide? XXX
 
 %% should we keep that sentence?
 %% The authors do not know XXX FIXME XXX list things we don't know which affect the guide? XXX
index edb222c..dd2d757 100644 (file)
@@ -1,5 +1,12 @@
 \section{Keylengths}
 
 \section{Keylengths}
 
+Recommendations on keylengths need to be adapted regularly. Since this document is static, we will rather refer to 
+existing publications and websites.  Recommending the right key length is a hit-and-miss issue.
+
+\url{http://www.keylength.com/} offers a good overview of safe keylengths, based on an analysis of multiple papers on the subject.
+
+In general, for asymmetric cryptography, any key length below 2048 bits is deprectated at the time of this writing.
+
 %% NOTE XXXX FILL ME XXX 
 
 
 %% NOTE XXXX FILL ME XXX 
 
 
index a5e18b7..e6da7b6 100644 (file)
@@ -1,14 +1,14 @@
 \section{Methods}
 
 Since many years, NIST\footnote{\url{http://www.nist.gov/}} is the most
 \section{Methods}
 
 Since many years, NIST\footnote{\url{http://www.nist.gov/}} is the most
-prominent standardisation institute industry would consult for recommendations
-in the field of cryptography. However, the NSA leaks of 2013 showed that even
-certain NIST recommendations were
+prominent standardisation which institute industry would consult for
+recommendations in the field of cryptography. However, the NSA leaks of 2013
+showed that even certain NIST recommendations were
 subverted\footnote{\url{http://www.scientificamerican.com/article.cfm?id=nsa-nist-encryption-scandal}}
 by the NSA.  As a consequence, NIST initiated a review process of their
 standardisation
 efforts\footnote{\url{http://csrc.nist.gov/groups/ST/crypto-review/index.html}}.
 subverted\footnote{\url{http://www.scientificamerican.com/article.cfm?id=nsa-nist-encryption-scandal}}
 by the NSA.  As a consequence, NIST initiated a review process of their
 standardisation
 efforts\footnote{\url{http://csrc.nist.gov/groups/ST/crypto-review/index.html}}.
-However, for the purposes of this document and at the time of this writing, we
+For the purposes of this document and at the time of this writing, we
 can not blindly trust NIST's recommendations on cipher and cipher suite
 settings at this very moment. 
 
 can not blindly trust NIST's recommendations on cipher and cipher suite
 settings at this very moment. 
 
@@ -25,5 +25,4 @@ server.
 Public peer-review / ``multiple eyes'' checking our recommendation is the best
 strategy we can imagine at the moment.
 
 Public peer-review / ``multiple eyes'' checking our recommendation is the best
 strategy we can imagine at the moment.
 
-
 C.O.S.H.E.R. = completely open source, headers, engineering and research!
 C.O.S.H.E.R. = completely open source, headers, engineering and research!
index aa28b52..15804bc 100644 (file)
@@ -7,7 +7,7 @@ Broadly speaking, modern crypto software can placed into one of the two categori
 \item symmetric cryptography
 \end{itemize}
 
 \item symmetric cryptography
 \end{itemize}
 
-The most common crypto software implementations support both modes of cryptography. 
+The most common crypto software implementations support both modes cryptosystems.
 
 \subsection{Typical cryptography libraries, frameworks and tools}
 
 
 \subsection{Typical cryptography libraries, frameworks and tools}
 
index 60032ef..a4bd835 100644 (file)
@@ -34,7 +34,7 @@
 Most Server software (Webservers, Mail servers, etc.) can be configured to prefer certain cipher suites over others. 
 We followed the recommendations by Ivan Ristic's SSL/TLS Deployment Best Practices\footnote{\url{https://www.ssllabs.com/projects/best-practices/index.html}} document (see section 2.2 "Use Secure Protocols") and arrived at a list of recommended cipher suites for SSL enabled servers.
 
 Most Server software (Webservers, Mail servers, etc.) can be configured to prefer certain cipher suites over others. 
 We followed the recommendations by Ivan Ristic's SSL/TLS Deployment Best Practices\footnote{\url{https://www.ssllabs.com/projects/best-practices/index.html}} document (see section 2.2 "Use Secure Protocols") and arrived at a list of recommended cipher suites for SSL enabled servers.
 
-The results of following his adivce is a categorisation of cipher suites.
+Following Ivan Ristic's adivce we arrived at a categorisation of cipher suites.
 
 \begin{center}
 \begin{tabular}{| l | l | l | l | l|}
 
 \begin{center}
 \begin{tabular}{| l | l | l | l | l|}
@@ -68,17 +68,18 @@ The results of following his adivce is a categorisation of cipher suites.
 \end{tabular}
 \end{center}
 
 \end{tabular}
 \end{center}
 
-A remark on the ``consider'' section: the BSI (Bundesamt f\"ur Sicherheit in der Informationstechnik, Germany) recommends in its technical report TR-02102-2\footnote{\url{https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2_pdf.html}} to \textbf{avoid} non-ephemeral\footnote{ephemeral keys are session keys which are destroyed upon termination of the encrypted session. In TLS/SSL, they are realized by the DHE cipher suites. } keys for any communication which might contain personal or sensitive data. In this document, we follow BSI's advice and therefore only keep cipher suites containing (EC)DH\textbf{E} variants. System administrators, who can not use forward secrecy can still use the cipher suites in the consider section. We however, do not recommend them in this document.
+A remark on the ``consider'' section: the BSI (Federal office for information security, Germany) recommends in its technical report TR-02102-2\footnote{\url{https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2_pdf.html}} to \textbf{avoid} non-ephemeral\footnote{ephemeral keys are session keys which are destroyed upon termination of the encrypted session. In TLS/SSL, they are realized by the DHE cipher suites. } keys for any communication which might contain personal or sensitive data. In this document, we follow BSI's advice and therefore only keep cipher suites containing (EC)DH\textbf{E} (ephemeral) variants. System administrators, who can not use forward secrecy can still use the cipher suites in the ``consider'' section. We however, do not recommend them in this document.
 
 %% NOTE: s/forward secrecy/perfect forward secrecy???
 
 
 %% NOTE: s/forward secrecy/perfect forward secrecy???
 
-Note that the entries marked as "special" are cipher suites which are not common to all clients (webbrowsers etc).
+Note that the entries marked as ``special'' are cipher suites which are not common to all clients (webbrowsers etc).
 
 
 
 
-\subsubsection{Client recommendations}
+\subsubsection{Tested clients}
  
 Next we tested the cipher suites above on the following clients:
 
  
 Next we tested the cipher suites above on the following clients:
 
+%% NOTE: we need to test with more systems!!
 \begin{itemize}
 \item Chrome 30.0.1599.101 Mac OS X 10.9
 \item Safari 7.0 Mac OS X 10.9
 \begin{itemize}
 \item Chrome 30.0.1599.101 Mac OS X 10.9
 \item Safari 7.0 Mac OS X 10.9
@@ -138,7 +139,7 @@ Table \ref{table:prefOrderOpenSSLNames} shows the same data again with specifyin
 \end{table}
 \end{center}
 
 \end{table}
 \end{center}
 
-Note: the tables \ref{table:prefOrderOpenSSLNames} and \ref{table:prefOrderCipherSuites} contains Eliptic curve key exchanges. There are currently strong doubts\footnote{\url{http://safecurves.cr.yp.to/rigid.html}} concerning ECC.
+Note: the tables \ref{table:prefOrderOpenSSLNames} and \ref{table:prefOrderCipherSuites} contain Eliptic curve key exchanges. There are currently strong doubts\footnote{\url{http://safecurves.cr.yp.to/rigid.html}} concerning ECC.
 If unsure, remove the cipher suites starting with ECDHE in the table above.
 
 
 If unsure, remove the cipher suites starting with ECDHE in the table above.
 
 
index 5857a9d..2a91d97 100644 (file)
@@ -2,6 +2,8 @@
 
 We would like to express our thanks to the following reviewers (in alphabetical order):
 
 
 We would like to express our thanks to the following reviewers (in alphabetical order):
 
+Horenbeck, Maarten;
+Lenzhofer, Stefan;
 Schreck, Thomas; 
 
 
 Schreck, Thomas; 
 
 
index 02272c2..e17c4e6 100644 (file)
@@ -16,6 +16,7 @@ See: \url{https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices_1.
 
 \subsection{RNGs}
 
 
 \subsection{RNGs}
 
+%% NOTE: should we merge that with chapter 6.6??
 \begin{itemize}
 \item \href{http://www.fourmilab.ch/random/}{ENT} is a pseudo random number generator sequence tester.  
 \item \href{http://www.issihosts.com/haveged/}{HaveGE} is a tool which increases the Entropy of the Linux random number generator devices. It is based on the HAVEGE algorithm.
 \begin{itemize}
 \item \href{http://www.fourmilab.ch/random/}{ENT} is a pseudo random number generator sequence tester.  
 \item \href{http://www.issihosts.com/haveged/}{HaveGE} is a tool which increases the Entropy of the Linux random number generator devices. It is based on the HAVEGE algorithm.