ohai.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A cozy, fast and secure Mastodon server where everyone is welcome. Run by the folks at ohai.is.

Administered by:

Server stats:

1.8K
active users

#gnupg

3 posts3 participants0 posts today

Ah yes, in 2023, we're finally realizing that commit signing is "kinda wack" 🤡. Harley Watson bravely ventures into the complex world of version control—only to find himself baffled by his own #frustration with #GnuPG. Meanwhile, the rest of us are just trying to figure out why he bothered in the first place 🧐.
lobi.to/writes/wacksigning/ #commitSigning #versionControl #techHumor #HackerNews #HackerNews #ngated

lobi.tocommit signing in 2023 is kinda wackComplexities and practical challenges of git commit signing in 2023, highlighting alternatives and future possibilities in code security.
Replied in thread

@markus Für mich gibt es nur einen weg, etwas digital zu signieren oder zu verschlüsseln: #GnuPG! Alles, was von Firmen oder Behörden kommt, betrachte ich als potentiell unsicher. Das wird durch Firmen und Behörden schliesslich immer wieder aufs Neue bewiesen...

I have a mini Intel Atom-powered home server in my house.

However, I’ve overlooked two things:

How do I back up data and keep it safe (from both security and quality perspectives)?

I’m still a newbie at GnuPG Privacy Guard. How do I secure the backup of my private keys?

#gpg#gnupg#privacy

Warum noch mal war unsere kritische Infrastruktur im Netz, wie #letsencrypt oder #OpenVPN, von der US-Regierung abhängig?

Irgendwann braucht man nach #Heartbleed und #GnuPG-Krise auch nicht mehr Snowden zitieren, wenn die einzige Konsequenz, die man da nicht gezogen hat, die ist, dass Open Source-Entwicklung auch Geld kostet.

Und dass man das am besten auch nicht allein einer alle vier Jahre wechselnden Regierung überlässt.

Continued thread
Replied in thread

@hko @treefit @lns

If you have specific questions about #GnuPG, please ask them. There are a few ways to do so, for example forum.gnupg.org/c/gnupg/8 or lists.gnupg.org/pipermail/gnup .

(Note that #GnuPG is a mature crypto engine and the command line interfaces are more like a multitool for experts or advanced users who do not mind to use the command line. However there are many good workflow oriented frontends, like email clients or file managers. No need to use `gpg` on the command line.)

GnuPG & Gpg4win ForumGnuPGUse this category to ask questions or discuss about <a href="https://www.gnupg.org/">GnuPG</a>.
Replied to Ayzee 🏳️‍⚧️

@vlpatton The classic method is a key signing party. Get a bunch of people in the same room with legal photo identification and their fingerprints, and go around the room checking everyone else’s ID. Then, go home and sign everyone’s keys. Send the signed key to the key owner. Import signed keys and collect signatures!

Key servers sharing signatures haven’t been a thing since the attacks years ago. Any modern keyserver will strip the signatures, so you’ll have to distribute your key with signatures some other way (WKD, DNS, a file on your web site, etc.).

CAcert will do PGP key endorsements if you get enough assurances on their platform. Everyone with a signed key has had two forms of ID checked by two people. However, their infrastructure can only work on old-school RSA keys right now (they’re working on modernizing).

#PGP#GnuPG#CAcert

how does one perhaps acquire signatures for their PGP key? I'm wanting to build a web of trust, but I'm unsure if there's anyone I know personally (and especially in-person) who would be able to sign my keys...

fwiw, I use my keys to sign Git commits, mostly.

Has anyone here on #fedi figured out the correct recipe for dealing with #OpenPGP, #DMARC and #mailman ?

The problem, by default mailman will modify messages and this will break the dkim signature.
gitlab.com/mailman/mailman/-/i

Mailman provides two DMARC mitigation options (other option is reject or discard which is not useful in this case).

1. Replace the from address with list address
2. Wrap original message in an envelope

thunderbird flags 1 and fails 2.
#askfedi #gnupg #gpg #thunderbird

GitLabAdd DMARC conformity mode (do not modify DKIM signed headers and body) (#1079) · Issues · GNU Mailman / Mailman Core · GitLabCRITICAL I deployed mm3 to my e-mail server working with the large Linux developer community and we are facing DMARC issues [1]. It seems that...
Replied to GnuPG

@GnuPG The 2.5.* #GnuPG package had some issues with path structure due to the speedo makefile (from the w32 tarball, AFAIK not intended to create #Debian style packages) which were fixed Thursday during a testing session. The file gpgconf.ctl contained a rootdir value not appropriate for a deb package. This prevented dirmngr from starting. Latest version: 2.5.4-1~shimps3

Guten Morgen Pinguine! Eine kleine Info / Status update \o/

Ein erster Meilenstein ist erreicht! Ich habe heute einen ersten tag (0.0.1) für libcxmpp erstellt. Es ist nicht viel, aber ein Anfang.

#libcxmpp besteht aus einer kleinen Menge von #GObject types. Diese sollen eine einfach zu verwendete Schnittstelle für Funktionen rundum #XMPP bereitstellen. Aktuell ist es möglich, dass sich ein Client mit einem XMPP Server verbindet, eine presence schickt. Den roster abfragt und einfach Nachrichten (type chat) senden und empfangen kann.

Hierfür habe ich eine Demo Implementierung im Projekt angelegt. Dies sieht dann wie folgt aus.

Loading Client Manager...
XMPP> connect
XMPP Connect - JID> demo@domain.tld
XMPP Connect - PWD> 123456
XMPP> Client has been connected with XMPP Server

XMPP> presence
XMPP> message
XMPP Message - JID> stefan@domain.tld
XMPP Message - Text> Hallo! Das ist ein Test :)
XMPP> Message from stefan@domain.tld/Coffein: Hallo. Die Nachricht ist angekommen.
Anwendungsdesign muss ich mir noch mal genauer überlegen. Der ersten Entwurf beinhaltet einen CM (Connection Manager). Der Connection Manager soll alle Accounts und Connections verwalten. Die Connection ist eine funktionale Sicht auf die XMPP Verbindung, währen der XMPP Wrapper die technische Implementierung via #libstrophe bereitstellt.

Der Client kann sich mit Signalen verbinden - #signal :-x

g_signal_connect_object(connection, "connected",
G_CALLBACK(cxmpp_connected), connection,
G_CONNECT_SWAPPED);

g_signal_connect_object(connection, "new-contact",
G_CALLBACK(new_contact), connection,
G_CONNECT_SWAPPED);

g_signal_connect_object(connection, "new-chat-message",
G_CALLBACK(new_chat_message), connection,
G_CONNECT_SWAPPED);
Ausblick für den nächsten Meilenstein

Als Backend solle eine #sqlite Datenbank verwendet werden. Verschlüsselung im ersten Schritt mit #OpenPGP #OX via #GnuPG. Ziel ist es, dass ich im ersten Schritt die Implementierung von #xmppc (ein XMPP command line client) auf #libcxmpp umstellen kann.

Code ist auf #Codeberg https://codeberg.org/devLUG/libcxmpp

Happy chatting!

#Messenger #Debian #GNU #Linux #Jabber
Summary card of repository devLUG/libcxmpp
Codeberg.orglibcxmppA XMPP library