devlug.de is a Fediverse instance that uses the ActivityPub protocol. In other words, users at this host can communicate with people that use software like Mastodon, Pleroma, Friendica, etc. all around the world.

This server runs the snac software and there is no automatic sign-up process.

Site description
Social /dev/LUG/social
Admin email
devlug@devlug.de
Admin account
@stefan@devlug.de

Search results for tag #gnupg

David Sardari »
@duxsco@fedifreu.de

@stefan @fasnix @Tutanota @mailbox_org @delta @lennybacon

Aber mal ganz abgesehen,... wir sprechen bei ( ) von einem offenen Standard und Freier Software.

Ist mit GnuPG in Klammern LibrePGP gemeint? Ich wusste nicht, dass das offen für Beiträge Dritter ist 😉

    2 ★ 0 ↺

    Stefan »
    @stefan@devlug.de

    Ob man Perfect Forward Secrecy (PFS) haben möchte oder nicht, hängt sehr stark vom Anwendungsfall ab.

    Ich stelle mir beispielsweise E-Mail-Verschlüsselung mit PFS sehr unschön vor. Besonders dann, wenn auch noch mehrere Personen Zugriff auf das Postfach haben.

    Wie stellt ihr euch denn die Umsetzung von einer E2EE mit PFS vor, wenn man ein E-Mail-Postfach hat, auf dem 3 Personen zugreifen können?

    kann beispielsweise mit und ohne PFS verwendet werden. Im Client kann man auch pro Account seinen bevorzugte Verschlüsselungsmethode verwenden. Finde ich super.

    Aber mal ganz abgesehen,... wir sprechen bei ( ) von einem offenen Standard und Freier Software. Wenn man dann Dinge hört wie "muss verschwinden" oder "nicht verwenden" finde ich dies sehr unhöflich gegenüber denen Menschen, die sich versuchen dafür einzusetzen. Solche Aussagen fördern kein Stück die Verwendung von E2EE, ganz im Gegenteil!

    CC: @fasnix@iceshrimp.de @Tutanota@mastodon.social @mailbox_org@social.mailbox.org @delta@chaos.social @lennybacon@infosec.exchange

      David Sardari »
      @duxsco@fedifreu.de

      @ber @fasnix @Tutanota @mailbox_org @delta @lennybacon

      darf nicht verschwinden. Ich werde aber zu wechseln, sobald es von Haus aus Smartcards unterstützt.

      Bei fühle ich mich nach LibrePGP&RFC9580 nicht mehr wohl.

      Auch mag ich das Vorgehen vom GnuPGP bzgl. DANE nicht. Denn es wurde eine RFC (auch wenn es experimentell ist) nicht komplett umsetzt. Dann soll man erst garnicht mit der Implementierung von DANE in GnuPG anfangen oder zumindest die Implementierung in der Manpage als unvollständig hervorheben:

      The DNS answer MUST pass DNSSEC validation; if DNSSEC validation reaches any state other than "Secure" (as specified in [RFC4035]), the DNSSEC validation MUST be treated as a failure.

      Quelle: datatracker.ietf.org/doc/html/

      Sequoia PGP hat zumindest DANE nicht halbgar implementiert:
      gitlab.com/sequoia-pgp/sequoia

        Bernhard E. Reiter »
        @ber@osna.social

        @fasnix

        Wie kommst Du auf Dein Fazit, das *PGP und verschwinden sollten?

        (Bitte bedenke dass einige der Kritiken aus den Nullerjahren mittlerweile obsolet sind, WKD z.B. ermöglicht eine gute Nutzungserfahrung für "Johnny".)

        Messenger wie oder sind auch nicht "wirklich sicher" (absolute Sicherheit gibt es nicht.) Sie haben andere Nachteile, z.B. durch die Zentralisierung, Client-Monokultur und fehlende Standardisierung.

        @Tutanota @mailbox_org @delta @lennybacon

          Bernhard E. Reiter »
          @ber@osna.social

          @mailbox_org Sehr schön, dass Ihr OpenPGP weiterhin unterstützt.

          Es ist eine der wenigen dezentralen und mit OpenPGPv4 gut standardisierten Möglichkeiten, sich vertraulich auszutauschen.

          Ein Hinweis: Wer Eure severseitige Lösung verwendet hat vermutlich keine Ende-zu-Ende Verschlüsselung mehr, weil er der Software auf Eurem Server vertrauen muss.

          Wie steht es eigentlich mit der Unterstützung von modernem Web Key Directory?


          (Zur Info: Bin mehr als 20 Jahre bei dabei.)

            GnuPG »
            @GnuPG@mstdn.social

            's "public testing release series" has a new version 2.5.7.

            lists.gnupg.org/pipermail/gnup

            Remember:

            * It is for you, if you want to test the new
            post-quantum cryptography (PQC) features
            or the 64 Bit Windows support.

            * The series features Kyber (FIPS-203) as PQC encryption algorithm.

            A new Gpg4win 5 Beta is forthcoming in the next days.

            Technical details: dev.gnupg.org/T7671

              0 ★ 5 ↺
              grauerle :mastodon: boosted

              Stefan »
              @stefan@devlug.de

              Kann ich die Zuordnung von privaten Schlüssel und Karte löschen bzw. irgendwie explizit erzwingen?

              Folgendes Problem,...

              Meine Schlüssel ist einem anderen Nitrokey zugeordnet. Normal habe ich diese immer mit gpg --edit-card und dann einem verify hinbekommen. Danach war der Schlüssel der aktuellen Karte zugeordnet.

              Aus irgendeinem Grund ist dies aktuell auf meinem Debian stable System nicht möglich. Das System erkennt den Nitrokey. Bei einem ssh / --sign gibt es immer die Meldung, ich soll die Karte mit Nummer XY einlegen - mit diesem Nitrokey geht es dann auch. Ich möchte aber den anderen.


                GnuPG »
                @GnuPG@mstdn.social

                If you are using the PDF viewer , please upgrade to version 4.4.1 as this version fixes a severe vulnerability in the freetype library.

                :download: gpg4win.org/download.html

                Vulnerability details:
                euvd.enisa.europa.eu/enisa/EUV 🛡️

                There are other good things in Gpg4win 4.4.1, for example
                * improvements in the Outlook Add-in (GpgOL)
                * a better Kleopatra
                * GnuPG upgraded to v2.4.8

                  GnuPG boosted

                  DD9JN »
                  @DD9JN@social.darc.de