/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.templates

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • mto: (237.7.304 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Template: mandos-client/key_id
2
 
Type: note
3
 
_description: New client option "${key_id}" is REQUIRED on server
4
 
 A new "key_id" client option is REQUIRED in the server's clients.conf
5
 
 file, otherwise this computer most likely will not reboot unattended. 
6
 
 This option:
7
 
 .
8
 
 ${key_id}
9
 
 .
10
 
 must be added (all on one line!) on the Mandos server host, in the file
11
 
 /etc/mandos/clients.conf, right before the "fingerprint" option for this
12
 
 Mandos client.  You must edit that file on that server and add this
13
 
 option.
14
 
 .
15
 
 With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as
16
 
 TLS session keys.  A new TLS key pair has been generated and will be used
17
 
 as identification, but the key ID of the public key needs to be added to
18
 
 the server, since this will now be used to identify the client to the
19
 
 server.