PFS stands for Perfect Forward Secrecy.
authorsobrado <sobrado@openbsd.org>
Fri, 2 Jan 2015 18:28:23 +0000 (18:28 +0000)
committersobrado <sobrado@openbsd.org>
Fri, 2 Jan 2015 18:28:23 +0000 (18:28 +0000)
ok reyk@

sbin/iked/iked.conf.5
sbin/ipsecctl/ipsec.conf.5
usr.sbin/relayd/relayd.conf.5

index ccb8f5c..fb0ab5e 100644 (file)
@@ -1,4 +1,4 @@
-.\" $OpenBSD: iked.conf.5,v 1.35 2014/08/27 10:28:57 reyk Exp $
+.\" $OpenBSD: iked.conf.5,v 1.36 2015/01/02 18:28:23 sobrado Exp $
 .\"
 .\" Copyright (c) 2010 - 2014 Reyk Floeter <reyk@openbsd.org>
 .\" Copyright (c) 2004 Mathieu Sauve-Frankel  All rights reserved.
@@ -15,7 +15,7 @@
 .\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\"
-.Dd $Mdocdate: August 27 2014 $
+.Dd $Mdocdate: January 2 2015 $
 .Dt IKED.CONF 5
 .Os
 .Sh NAME
@@ -397,7 +397,7 @@ If omitted,
 will use the default proposals for the ESP or AH protocol.
 The
 .Ic group
-option will only be used to enable Perfect Forwarding Security (PFS)
+option will only be used to enable Perfect Forward Secrecy (PFS)
 for additional Child SAs exchanges that are not part of the initial
 key exchange.
 .It Ic srcid Ar string Ic dstid Ar string
index 8873376..b2bc7d7 100644 (file)
@@ -1,4 +1,4 @@
-.\"    $OpenBSD: ipsec.conf.5,v 1.145 2014/03/19 12:49:00 sthen Exp $
+.\"    $OpenBSD: ipsec.conf.5,v 1.146 2015/01/02 18:28:23 sobrado Exp $
 .\"
 .\" Copyright (c) 2004 Mathieu Sauve-Frankel  All rights reserved.
 .\"
@@ -22,7 +22,7 @@
 .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
 .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.Dd $Mdocdate: March 19 2014 $
+.Dd $Mdocdate: January 2 2015 $
 .Dt IPSEC.CONF 5
 .Os
 .Sh NAME
@@ -366,7 +366,7 @@ and
 .Ic group
 are described below in
 .Sx CRYPTO TRANSFORMS .
-Perfect Forward Security (PFS) is enabled unless
+Perfect Forward Secrecy (PFS) is enabled unless
 .Ic group Ar none
 is specified.
 .Pp
index 281bc0c..2e10ad0 100644 (file)
@@ -1,4 +1,4 @@
-.\"    $OpenBSD: relayd.conf.5,v 1.158 2014/12/27 16:09:51 jmc Exp $
+.\"    $OpenBSD: relayd.conf.5,v 1.159 2015/01/02 18:28:23 sobrado Exp $
 .\"
 .\" Copyright (c) 2006 - 2014 Reyk Floeter <reyk@openbsd.org>
 .\" Copyright (c) 2006, 2007 Pierre-Yves Ritschard <pyr@openbsd.org>
@@ -15,7 +15,7 @@
 .\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\"
-.Dd $Mdocdate: December 27 2014 $
+.Dd $Mdocdate: January 2 2015 $
 .Dt RELAYD.CONF 5
 .Os
 .Sh NAME
@@ -941,7 +941,7 @@ enabled by default.
 Disable to mitigate a potential DoS risk.
 .It Ic ecdh Op Ic curve Ar name
 Set a named curve to use when generating EC keys for ECDHE-based
-cipher suites with Perfect Forward Security (PFS).
+cipher suites with Perfect Forward Secrecy (PFS).
 If the curve
 .Ar name
 is not specified, the default curve
@@ -951,7 +951,7 @@ ECDHE is enabled by default.
 .It Ic no ecdh
 Disable ECDHE support.
 .It Ic edh Op Ic params Ar maximum
-Enable EDH-based cipher suites with Perfect Forward Security (PFS) for
+Enable EDH-based cipher suites with Perfect Forward Secrecy (PFS) for
 older clients that do not support ECDHE.
 If the
 .Ar maximum