/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
7
 
# (RFC 3339 duration syntax)
8
7
;timeout = PT5M
9
8
 
10
9
# How often to run the checker to confirm that a client is still up.
12
11
# running.  The server will wait for a checker to complete until the
13
12
# above "timeout" occurs, at which time the client will be disabled,
14
13
# and any running checker killed.
15
 
# (RFC 3339 duration syntax)
16
14
;interval = PT2M
17
15
 
18
16
# Extended timeout is an added timeout that is given once after a
19
17
# password has been sent sucessfully to a client.  This allows for
20
18
# additional delays caused by file system checks and quota checks.
21
 
# (RFC 3339 duration syntax)
22
19
;extended_timeout = PT15M
23
20
 
24
21
# What command to run as "the checker".
28
25
;approved_by_default = True
29
26
 
30
27
# How long to wait for approval.
31
 
# (RFC 3339 duration syntax)
32
28
;approval_delay = PT0S
33
29
 
34
30
# How long one approval will last.
35
 
# (RFC 3339 duration syntax)
36
31
;approval_duration = PT1S
37
32
 
38
33
# Whether this client is enabled by default
43
38
;# Example client
44
39
;[foo]
45
40
;
46
 
;# TLS public key ID
47
 
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
48
 
;
49
41
;# OpenPGP key fingerprint
50
42
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
51
43
;
76
68
;####
77
69
;# Another example client, named "bar".
78
70
;[bar]
79
 
;# The key ID is not space or case sensitive
80
 
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
81
 
;
82
71
;# The fingerprint is not space or case sensitive
83
72
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
84
73
;
85
74
;# If "secret" is not specified, a file can be read for the data.
86
 
;secfile = /etc/keys/mandos/bar-secret.bin
 
75
;secfile = /etc/mandos/bar-secret.bin
87
76
;
88
77
;# An IP address for host is also fine, if the checker accepts it.
89
78
;host = 192.0.2.3