#Cat cat do it😻
If you are looking for a privacy-friendly alternative to Facebook Events, you might want to check out Mobilizon:
It's a free open source federated events platform, and is part of the Fediverse as it uses the ActivityPub protocol.
Because it's still new, it currently only federates between Mobilizon instances. You can't follow Mobilizon instances from Mastodon yet, however this is planned for the future.
#FediTips #Fediverse #Mobilizon #FacebookEvents #Alternatives
🇩🇪 Zum heutigen #OpenDataDay erinnere ich daran, dass die EU bis heute unethische Forschungsprojekte der Industrie finanziert und deren Ergebnisse der Wissenschaft und Öffentlichkeit vorenthält, Stichwort #iBorderCtrl und Video-#Lügendetektor. Dagegen klage ich.
Hi!
Ich würde auch gerne mit eurer Instanz föderieren. Meine Instanz ist neu, deutschsprachig und soll sich in erster Linie mit den Themen Eisenbahn, Modellbahn, Öffentlicher Verkehr, Radverkehr, Städtebau, Stadtplanung und ähnlichen Dingen beschäftigen.
Was bei mir nicht toleriert wird, sind Rassismus, Extremismus, Homophobie, Verschwörungstheorien, Hetze und Diskriminierung gegen und von Menschen aufgrund ihrer Herkunft, Aussehen, Religion, Behinderung oder sonstigem.
Einzig gegen selbstgewählte Dummheit und Ignoranz darf man sich schon auch einmal auslassen.
Es ist geplant, meine Instanz von der Userzahl eher klein zu halten, was die Themen und Beiträge aber nicht betreffen soll. Meine Instanz dient vorwiegend mir selbst und eventuell Familie und ein paar Freunden und Vereinsmitgliedern als Tor in die föderierte Lemmy-Welt.
Würde mich also sehr freuen, wenn ihr https://lemmy.schuerz.at mit lemmy.ml föderieren lasst.
In 14 Tagen stehen wir #AlleFür1Komma5. So könnt ihr teilnehmen:
1⃣ Sucht auf der Streikkarte eure Ortsgruppe & die Infos zur Aktion
2⃣ Bestellt euer persönliches Mobi-Set mit Sprühkreide & Schablonen
3⃣ Pimpt euer Foto mit dem Profilbild-Generator!

Aber dass Amazon so erfolgreich ist verdankt es auch dem Dilletantismus des heimischen Handels in Sachen "Neuland"...
So wie in dieser Anleitung https://framkant.org/2017/07/scalable-access-control-using-openssh-certificates/ wird das Zertifikat im Filesystem abgelegt und per CertificateFile in der ssh-config oder über Commanline-Options eingebunden.
Meiner Meinung nach aber sollte das Zertifikat ja zum Private-Key - also auf den Token selbst. Und ich weiß nicht, ob ssh-agent oder gpg-agent in der lage sind, diese Zertifikate von dort auszulesen.
Momentan hab ich auch am derzeit eingesetzten etoken noch nicht geschafft, das Zertifikat abzulegen.
Vor allem erleichtert es den Tausch eines Tokens, wenn dieses kaputt oder verloren ging enorm. Es reicht einen neuen Token auszugeben, das Zertifikat per Email dem User zuzustellen und schon kann dieser mit dem neuen Key sich schon wieder einloggen, ohne einen einzigen Pubkey auszutauschen.
Die Revoke-List ist ein einfaches kleines Text-File mit den Seriennummern der widerrufenen Zertifikate, welches aus der CA exportiert werden muss und dann per ansible oder ähnlichen Mechanismen auf die Server auch im Nachhinein verteilt werden muss. Sowas kann man auch schön automatisieren...
Im Gegensatz dazu steht, dass man mit Pubkeys only auf jedem Host die authorized-keys-Datei aktualisieren muss. Und das kann bei vielen Servern per ansible schon eine schöne lange Zeit dauern.
Oder ob die gesamte Organisation eventuell umsteigen würde... das wären dann mehrere hundert Keys. Aber das liegt alles nicht in meiner Entscheidungskompetenz. Ich kann höchstens den Vorschlag machen und die Infos übermitteln.
ich hab mir einmal 2 der neuen Keys geordert und werde sie einmal selbst testen und den kollegen zeigen und darauf hinweisen, dass es die Möglichkeit gibt, eine eigene Lösung auch von euch zu bekommen.
Wäre sowas im Preis schon inbegriffen, oder müsste das extra bezahlt werden?
Und social engineering funktioniert leider immer wieder... vor allem, wenn es gut gemacht ist, und deine Organisation gezielt ausgewähltes Target eines solchen Angriffes ist... (Ich sage nur Stuxnet...)
Und wenn über so einen Angriff die Keys von Schlüssel-Arbeitskräften ausgeschaltet werden, dann kann der kompromittierte Rechner leicht in das ganze Netzwerk vordringen, ohne aufgehalten zu werden, da die Systeme nicht mehr per ssh erreichbar sind... weil die Keys zurückgesetzt wurden...
Ja, in Summe eine ziemlich ungute Situation. Vor allem wenn es Sicherheitsrelevante Systeme sind, die nicht einfach so abgedreht werden können...
Ich nehme an, per Firmware könnte man einen Master-PIN zum zurücksetzen sehr einfach einbauen.
Ich kann einen Pubkey oder auch einen Hostkey mit einer CA Zertifizieren (diese wird AUCH mit ssh-keygen erzeugt!!!).
auf dem Host wird dann nur mehr das CA-Zertifikat hinterlegt (keine Pubkeys in einer authorized-keys Datei mehr!!!) , mit der die User-Pubkeys zertifiziert wurden und am Client wird nur mehr ein CA-Zertifikat hinterlegt, von der die Host-Keys der Server signiert wurden.
Es gibt dann auch keine Datei "known-hosts" mehr. ssh prüft ob der Key, der sich einloggen möchte auch von der hinterlegten CA zertifiziert wurde (bzw. der Client prüft, ob der Hostkey mit der richtigen CA zertifiziert wurde).
Das ist eine Erweiterung zum klassischen Priv/Pubkey-Authentifizierungs-Modell von openssh.
Im Zertifikat können noch IP-Adressen von denen aus es gültig ist, principals und Befehle hinterlegt werden, die ausgeführt werden dürfen.
Eine ziemlich geniale Geschichte.
Zum Angriffsvektor... Nun. Derzeit haben wir etoken im Einsatz. Die Begehrlichkeiten für Nitrokeys sind bei uns vorhanden, es großflächiger einzusetzen. Es gibt aber die unumstößliche Anforderung, dass ein Key nur mit Master-PIN zurückgesetzt werden können darf... daher schieden bisher sämtliche Anbieter außer etoken aus... Ich mein ja nur... es könnte durchaus sein, dass ihr euch durch das Fehlen dieses Features ordentlich Geschäft entgehen lasst... Wir sind sicher nicht die einzigen, die diese Anforderung haben.
Auf die Rechner der User kommt das CA-Zertifikat der Hostkey-CA, auf die Server kommt das CA-Zertifikat der User-CA (und zusätlich das Zertifikat des Hostkeys)
Jeder User bekommt mit dem Token auch sein persönliches Zertifikat ausgegeben, welches er dann zwingend zur Authentifizierung benötigt.
Angenommen:
Ein kompromittierter Rechner ist im Unternehmen. Der Mitarbeiter steckt seinen Key rein, und der komprommitierte Rechner setzt beim Einstecken des Sticks diesen zurück, da es ohne Master-Key geht. Der Stick ist raus. Der MA kommt nicht mehr auf seine Server.
Es kommt der Admin, und steckt seinen Key in den rechner (es ist noch nicht bekannt, dass der Rechner kompromittiert ist). Und auch sein Stick wird zurückgesetzt.
Es kommt der 3 Admin... und schon sind im schlimmsten Fall alle wesentlichen Tokens unbrauchbar und die Admins auch von den Servern ausgesperrt.
Ein Szenario, welches mit Rücksetzen ausschließlich mit Master-Key nicht möglich ist, das so aber ein ungutes DoS verursachen kann.
Und mit SSH-Zertifikaten meine ich das:
https://ef.gy/hardening-ssh
Ein wirklich geniales, relativ neues Feature von openssh (hat auch schon ein paar Jahre auf dem Buckel... aber im Vergleich zu ssh selbst, ist es relativ neu)
https://chandanduttachowdhury.wordpress.com/2014/12/31/certificate-based-ssh-user-authentication/
https://ef.gy/hardening-ssh
Ziemlich geniale Geschichte.