/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos.service

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
[Unit]
 
2
Description=Server of encrypted passwords to Mandos clients
 
3
Documentation=man:intro(8mandos) man:mandos(8)
 
4
 
 
5
[Service]
 
6
Type=simple
 
7
## Type=dbus is not appropriate, because Mandos also needs to announce
 
8
## its ZeroConf service and be reachable on the network.
 
9
#Type=dbus
 
10
#BusName=se.recompile.Mandos
 
11
# If you add --no-dbus, also comment out BusName above, and vice versa
 
12
ExecStart=/usr/sbin/mandos --foreground
 
13
Restart=always
 
14
KillMode=process
 
15
## Using socket activation won't work either, because systemd always
 
16
## does bind() on the socket, and also won't announce the ZeroConf
 
17
## service.
 
18
#ExecStart=/usr/sbin/mandos --foreground --socket=0
 
19
#StandardInput=socket
 
20
 
 
21
[Install]
 
22
WantedBy=multi-user.target