/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-options.xml

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
46
46
    <emphasis>not</emphasis> run in debug mode.
47
47
  </para>
48
48
  
 
49
  <para id="priority_compat">
 
50
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
 
51
    The default is <quote><literal
 
52
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA</literal>
 
53
    <literal>:+SIGN-RSA-SHA224:+SIGN-RSA-RMD160</literal></quote>.
 
54
    See <citerefentry><refentrytitle
 
55
    >gnutls_priority_init</refentrytitle>
 
56
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
 
57
    <emphasis>Warning</emphasis>: changing this may make the
 
58
    <acronym>TLS</acronym> handshake fail, making server-client
 
59
    communication impossible.  Changing this option may also make the
 
60
    network traffic decryptable by an attacker.
 
61
  </para>
 
62
  
49
63
  <para id="priority">
50
64
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
51
65
    The default is <quote><literal
52
 
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP</literal></quote>.  See
53
 
    <citerefentry><refentrytitle>gnutls_priority_init</refentrytitle>
 
66
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA</literal></quote>.
 
67
    See <citerefentry><refentrytitle
 
68
    >gnutls_priority_init</refentrytitle>
54
69
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
55
70
    <emphasis>Warning</emphasis>: changing this may make the
56
71
    <acronym>TLS</acronym> handshake fail, making server-client
57
 
    communication impossible.
 
72
    communication impossible.  Changing this option may also make the
 
73
    network traffic decryptable by an attacker.
58
74
  </para>
59
75
  
60
76
  <para id="servicename">
110
126
    implies this option.
111
127
  </para>
112
128
  
 
129
  <para id="zeroconf">
 
130
    This option controls whether the server will announce its
 
131
    existence using Zeroconf.  Default is to use Zeroconf.  If
 
132
    Zeroconf is not used, a <option>port</option> number or a
 
133
    <option>socket</option> is required.
 
134
  </para>
 
135
  
113
136
</section>