add Ross Anderson quote
authorAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 14:03:41 +0000 (15:03 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 16 Dec 2013 14:03:41 +0000 (15:03 +0100)
src/abstract.tex

index 7e76064..c3d8edc 100644 (file)
@@ -1,5 +1,9 @@
 \section*{Abstract}
 
+
+\epigraph{``Unfortunately, the computer security and cryptology communities have drivted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.``}{-- Ross Anderson in \cite{anderson2008security}}
+
+
 This guide arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
 PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
@@ -19,25 +23,25 @@ communications.
 
 \vskip 0.5em
 
-This guide can only address one aspect of securing our information
-systems: getting the crypto settings right to the best of the authors' current
+This guide can only address one aspect of securing our information systems:
+getting the crypto settings right to the best of the authors' current
 knowledge. Other attacks, as the above mentioned, require different protection
-schemes which are not covered in this guide. This guide is
-not an introduction to cryptography on how to use PGP nor SSL. For
-background information on cryptography, cryptoanalysis, PGP and SSL we would
-like to refer the reader to the the chapters \ref{section:Tools},
-\ref{section:Links} and \ref{section:Suggested_Reading} at the end of this
-document.
+schemes which are not covered in this guide. This guide is not an introduction
+to cryptography on how to use PGP nor SSL. For background information on
+cryptography, cryptoanalysis, PGP and SSL we would like to refer the reader to
+the the references (see chapter \ref{section:Links} and
+\ref{section:Suggested_Reading}) at the end of this document.
 
 \vskip 0.5em
 
 The focus of this guide is merely to give current best practices for
 configuring complex cipher suites and related parameters in a \textbf{copy \&
 paste-able manner}. The guide tries to stay as concise as is possible for such
-a complex topic as cryptography. There are many guides and best practice
-documents available when it comes to cryptography. However none of them focuses
-specifically on what an average system administrator needs for hardening his or
-her systems' crypto settings.
+a complex topic as cryptography. There are many excellent guides
+(\cite{ii2011ecrypt},\cite{TR02102}) and best practice documents available when
+it comes to cryptography. However none of them focuses specifically on what an
+average system administrator needs for hardening his or her systems' crypto
+settings.
 
 This guide tries to fill this gap.