/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-options.xml

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
26
26
    specified IPv6 address.  If a link-local address is specified, an
27
27
    interface should be set, since a link-local address is only valid
28
28
    on a single interface.  By default, the server will listen to all
29
 
    available addresses.  If set, this must be an IPv6 address; an
30
 
    IPv4 address can only be specified using IPv4-mapped IPv6 address
31
 
    syntax: <quote><systemitem class="ipaddress"
32
 
    >::FFFF:192.0.2.3</systemitem ></quote>.
 
29
    available addresses.  If set, this must normally be an IPv6
 
30
    address; an IPv4 address can only be specified using IPv4-mapped
 
31
    IPv6 address syntax: <quote><systemitem class="ipaddress"
 
32
    >::FFFF:192.0.2.3</systemitem ></quote>.  (Only if IPv6 usage is
 
33
    <emphasis>disabled</emphasis> (see below) must this be an IPv4
 
34
    address.)
33
35
  </para>
34
36
  
35
37
  <para id="port">
44
46
    <emphasis>not</emphasis> run in debug mode.
45
47
  </para>
46
48
  
 
49
  <para id="priority_compat">
 
50
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
 
51
    The default is <quote><literal
 
52
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA</literal>
 
53
    <literal>:+SIGN-RSA-SHA224:+SIGN-RSA-RMD160</literal></quote>.
 
54
    See <citerefentry><refentrytitle
 
55
    >gnutls_priority_init</refentrytitle>
 
56
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
 
57
    <emphasis>Warning</emphasis>: changing this may make the
 
58
    <acronym>TLS</acronym> handshake fail, making server-client
 
59
    communication impossible.  Changing this option may also make the
 
60
    network traffic decryptable by an attacker.
 
61
  </para>
 
62
  
47
63
  <para id="priority">
48
64
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
49
65
    The default is <quote><literal
50
 
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP</literal></quote>.  See
51
 
    <citerefentry><refentrytitle>gnutls_priority_init</refentrytitle>
 
66
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA</literal></quote>.
 
67
    See <citerefentry><refentrytitle
 
68
    >gnutls_priority_init</refentrytitle>
52
69
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
53
70
    <emphasis>Warning</emphasis>: changing this may make the
54
71
    <acronym>TLS</acronym> handshake fail, making server-client
55
 
    communication impossible.
 
72
    communication impossible.  Changing this option may also make the
 
73
    network traffic decryptable by an attacker.
56
74
  </para>
57
75
  
58
76
  <para id="servicename">
66
84
    so on; therefore, this option is not needed in that case.
67
85
  </para>
68
86
  
 
87
  <para id="dbus">
 
88
    This option controls whether the server will provide a D-Bus
 
89
    system bus interface.  The default is to provide such an
 
90
    interface.
 
91
  </para>
 
92
  
 
93
  <para id="ipv6">
 
94
    This option controls whether the server will use IPv6 sockets and
 
95
    addresses.  The default is to use IPv6.  This option should
 
96
    <emphasis>never</emphasis> normally be turned off, <emphasis>even in
 
97
    IPv4-only environments</emphasis>.  This is because <citerefentry>
 
98
    <refentrytitle>mandos-client</refentrytitle>
 
99
    <manvolnum>8mandos</manvolnum></citerefentry> will normally use
 
100
    IPv6 link-local addresses, and will not be able to find or connect
 
101
    to the server if this option is turned off.  <emphasis>Only
 
102
    advanced users should consider changing this option</emphasis>.
 
103
  </para>
 
104
  
 
105
  <para id="restore">
 
106
    This option controls whether the server will restore its state
 
107
    from the last time it ran.  Default is to restore last state.
 
108
  </para>
 
109
  
 
110
  <para id="statedir">
 
111
    Directory to save (and restore) state in.  Default is
 
112
    <quote><filename
 
113
    class="directory">/var/lib/mandos</filename></quote>.
 
114
  </para>
 
115
  
 
116
  <para id="socket">
 
117
    If this option is used, the server will not create a new network
 
118
    socket, but will instead use the supplied file descriptor.  By
 
119
    default, the server will create a new network socket.
 
120
  </para>
 
121
  
 
122
  <para id="foreground">
 
123
    This option will make the server run in the foreground and not
 
124
    write a PID file.  The default is to <emphasis>not</emphasis> run
 
125
    in the foreground, except in <option>debug</option> mode, which
 
126
    implies this option.
 
127
  </para>
 
128
  
 
129
  <para id="zeroconf">
 
130
    This option controls whether the server will announce its
 
131
    existence using Zeroconf.  Default is to use Zeroconf.  If
 
132
    Zeroconf is not used, a <option>port</option> number or a
 
133
    <option>socket</option> is required.
 
134
  </para>
 
135
  
69
136
</section>