| 1 Jan 2025 |
| NixOS Moderation Botchanged room power levels. | 14:26:07 |
Timon Kayser | Mein nixos failed aktuell zu rebuilden/activaten, da eine mount systemd datei nicht angelegt wird. Bei der activation der neuen generation wird die mount unit aber erwartet. | 19:27:02 |
| Inflac changed their display name from Inflac [4635] to Inflac. | 21:55:10 |
| 2 Jan 2025 |
Timon Kayser | In reply to @kayset9k:ruhr-uni-bochum.de Mein nixos failed aktuell zu rebuilden/activaten, da eine mount systemd datei nicht angelegt wird. Bei der activation der neuen generation wird die mount unit aber erwartet. Scheint einfach irgendein temporärer fehler zu sein. einmal neustarten hilft dann, da dann der systemd fstab generator neu läuft. | 08:58:55 |
Paul Meyer (katexochen) | bei solchen fehlern würde ich nixos-rebuild boot statt nixos-rebuild switch verwenden. | 09:27:05 |
| andiandi 🐈 4689@39C3 🚀 changed their display name from andiandi 📌 38C3 📞 4690 to andiandi. | 10:34:37 |
| 3 Jan 2025 |
| Haris changed their profile picture. | 00:16:24 |
| exonaiku changed their display name from exonaiku | DECT 93436 to exonaiku. | 06:19:21 |
Benedikt Ritter (britter) | Benutzt einer von euch einen YubiKey für GPG? Ich hab jetzt schon einige male http://drduh.github.io/YubiKey-Guide/ angeschaut, aber das wirkt alles sooo aufwendig... | 10:20:10 |
Moritz Sanft | Ja. Das Setup ist auch leider aufwendig. Aber sobald du einmal einen Key bespielt hast ist es einigermaßen plug-and-play. Bin sehr froh, ihn für Git etc. nutzen zu können | 10:21:20 |
Paul Z | In reply to @britter:yatrix.org Benutzt einer von euch einen YubiKey für GPG? Ich hab jetzt schon einige male http://drduh.github.io/YubiKey-Guide/ angeschaut, aber das wirkt alles sooo aufwendig... Ja, im Prinzip ist das aber das normale PGP setup, nur das nach einem Key-Backup die Keys auf den Yubikey verschoben werden. Der Yubikey kann das zwar auch on-board, dann kann man aber den privaten Schlüssel nicht sichern. | 10:40:14 |
Benedikt Ritter (britter) | Warum macht ihr das? Wegen der erhöhten Sicherheit oder der convenience nicht jedes mal das Passwort eingeben zu müssen? Ich nutze pinentry-curses und gebe halt mein Passwort jedes mal ein, wenn ich einen commit mache 🤔 | 10:58:02 |
Moritz Sanft | Kein Software-Key-Management, und kein nerviges Passwort-Eingeben | 11:10:57 |
Moritz Sanft | * Kein Key-Management in Software, und kein nerviges Passwort-Eingeben | 11:11:11 |
| 6 Jan 2025 |
matthias | was haltet ihr von https://github.com/hickford/git-credential-oauth für mich löst das ziemlich viele git auth probleme, weil es auch in unserem entra ms365 geraffel funktioniert wo alle angst vor ssh haben. Mit gnupg muss ich mich auch mal mehr auseinander setzen. Ist das hier nicht straight forward? https://www.codingblatt.de/gpg-keys-per-tpm-verschluesseln/ | 07:44:00 |
Benedikt Ritter (britter) | Wieso haben die Leute Angst vor SSH? Vielleicht kann man besser da ansetzen und die Ängst nehmen? | 13:05:04 |
matthias | In reply to @britter:yatrix.org Wieso haben die Leute Angst vor SSH? Vielleicht kann man besser da ansetzen und die Ängst nehmen? Ich vermute weil das nicht zentral genug administrierbar ist | 14:21:52 |
palo | ja, in der Regel möchte man zentral Authentifizierung und Autorisierung managen. Und wenn möglich jeglichen Zugriff sowie jede Aktion loggen. | 19:51:48 |
CRTified | In reply to @mrvandalo:terranix.org ja, in der Regel möchte man zentral Authentifizierung und Autorisierung managen. Und wenn möglich jeglichen Zugriff sowie jede Aktion loggen. Ssh keys im LDAP sind auch kein Hexenwerk | 20:46:00 |
palo | 😅 für mich ist LDAP Hexenwerk 😅 | 21:22:45 |
CRTified | Für mich auch so halb 😄 War aber der beste Kompromiss, um User Management auf meinem Homeserver nicht abhängig von der nix config zu machen | 21:23:54 |
CRTified | Ansonsten wäre AuthorizedKeyCommand für sshd_config ein Blick wert, ganz am Anfang habe ich damit nämlich gogs fürs key management verwendet 🙃 | 21:24:32 |
palo | aber ich hab auch kein großes Problem mit SSH. Ich glaub das Hauptproblem mit SSH ist oft, dass sowas wie Jump Post benötigt werden, was sowas wie Einfallstor sind. Dort wird oft mit SSH agents gearbeitet, die gefordert werden und von anderen Hijack werden können. | 21:26:28 |
palo | * aber ich hab auch kein großes Problem mit SSH. Ich glaub das Hauptproblem mit SSH ist oft, dass sowas wie Jump hosts benötigt werden, was sowas wie Einfallstor sind. Dort wird oft mit SSH agents gearbeitet, die gefordert werden und von anderen Hijack werden können. | 21:26:45 |
CRTified | Ja gut, das sollte nun echt nicht gemacht werden | 21:27:03 |
CRTified | SSH erlaubt so spannend-wilde Konstruktionen, theoretisch sogar mit TOTP 😄 Da ist das irgendwie schade dass es kaum genutzt wird | 21:27:42 |
palo | In reply to @crtified:crtified.me Ja gut, das sollte nun echt nicht gemacht werden ist aber leider sehr gängige praxis | 21:28:15 |
CRTified | Ich schau mir theoretisch solche Späße beruflich an, SSH war bisher aber echt wenig vertreten 🫣 Aber vielleicht kommt das noch | 21:29:42 |
palo | echt? ich habe das so oft gesehen, und in AWS sind wir zum glück in der regel auf den aws-agent gewechselt, der ohne jumphost auskommt und via IAM configuriert werden kann. hashicorp boundry ist sowas ähnliches self-hosted, aber hab damit noch keine erfahrungen. | 22:09:05 |
CRTified | Vermutlich ein Ergebnis dessen, dass ich leider fast nur auf Windows-Kram schaue 🥲 | 22:09:35 |