/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.README.Debian

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
This file documents the next steps to take after installation of the
2
 
Debian package, and also contain some notes specific to the Debian
3
 
packaging which are not also in the manual.
4
 
 
5
1
* Adding a Client Password to the Server
6
2
  
7
3
  The server must be given a password to give back to the client on
20
16
  is possible to verify that the correct password will be received by
21
17
  this client by running the command, on the client:
22
18
  
23
 
        MANDOSPLUGINHELPERDIR=/usr/lib/$(dpkg-architecture \
24
 
        -qDEB_HOST_MULTIARCH)/mandos/plugin-helpers \
25
19
        /usr/lib/$(dpkg-architecture -qDEB_HOST_MULTIARCH \
26
20
        )/mandos/plugins.d/mandos-client \
27
21
                --pubkey=/etc/keys/mandos/pubkey.txt \
28
 
                --seckey=/etc/keys/mandos/seckey.txt \
29
 
                --tls-privkey=/etc/keys/mandos/tls-privkey.pem \
30
 
                --tls-pubkey=/etc/keys/mandos/tls-pubkey.pem; echo
 
22
                --seckey=/etc/keys/mandos/seckey.txt; echo
31
23
  
32
24
  This command should retrieve the password from the server, decrypt
33
25
  it, and output it to standard output.  There it can be verified to
45
37
  automatically detected.  If this should result in incorrect
46
38
  interfaces, edit the DEVICE setting in the
47
39
  "/etc/initramfs-tools/initramfs.conf" file.  (The default setting is
48
 
  empty, meaning it will autodetect the interfaces.)  *If* the DEVICE
 
40
  empty, meaning it will autodetect the interface.)  *If* the DEVICE
49
41
  setting is changed, it will be necessary to update the initrd image
50
 
  by running this command:
 
42
  by running the command
51
43
  
52
44
        update-initramfs -k all -u
53
45
  
60
52
  Note that since the network interfaces are used in the initial RAM
61
53
  disk environment, the network interfaces *must* exist at that stage.
62
54
  Thus, an interface can *not* be a pseudo-interface such as "br0" or
63
 
  "tun0"; instead, only real interfaces (such as "enp1s0" or "eth0")
64
 
  can be used. This can be overcome by writing a "network hook"
65
 
  program to create an interface (see mandos-client(8mandos)) and
66
 
  placing it in "/etc/mandos/network-hooks.d", from where it will be
67
 
  copied into the initial RAM disk.  Example network hook scripts can
68
 
  be found in "/usr/share/doc/mandos-client/examples/network-hooks.d".
 
55
  "tun0"; instead, only real interfaces (such as "eth0") can be used.
 
56
  This can be overcome by writing a "network hook" program to create
 
57
  an interface (see mandos-client(8mandos)) and placing it in
 
58
  "/etc/mandos/network-hooks.d", from where it will be copied into the
 
59
  initial RAM disk.  Example network hook scripts can be found in
 
60
  "/usr/share/doc/mandos-client/examples/network-hooks.d".
69
61
 
70
62
* User-Supplied Plugins
71
63
  
92
84
  "mandos=connect:<IP_ADDRESS>:<PORT_NUMBER>" on the kernel command
93
85
  line.
94
86
  
95
 
  For very advanced users, it is possible to specify simply
 
87
  For very advanced users, it it possible to specify simply
96
88
  "mandos=connect" on the kernel command line to make the system only
97
89
  set up the network (using the data in the "ip=" option) and not pass
98
90
  any extra "--connect" options to mandos-client at boot.  For this to
99
91
  work, "--options-for=mandos-client:--connect=<ADDRESS>:<PORT>" needs
100
92
  to be manually added to the file "/etc/mandos/plugin-runner.conf".
101
93
 
102
 
* Diffie-Hellman Parameters
103
 
 
104
 
  On installation, a file with Diffie-Hellman parameters,
105
 
  /etc/keys/mandos/dhparams.pem, will be generated and automatically
106
 
  installed into the initital RAM disk image and also used by the
107
 
  Mandos Client on boot.  If different parameters are needed for
108
 
  policy or other reasons, simply replace the existing dhparams.pem
109
 
  file and update the initital RAM disk image.
110
 
 
111
 
 -- Teddy Hogeborn <teddy@recompile.se>, Thu, 20 Jun 2019 20:28:25 +0200
 
94
 -- Teddy Hogeborn <teddy@recompile.se>, Mon, 28 Oct 2013 11:02:26 +0100