Чтобы добавлять сообщения и комментарии, .

@L29Ah:
L29Ah

Что нажать чтобы HTTP-сервер с поддержкой RFC6091?

@Strephil:
Strephil

Сейчас я узнал, что с помощью seahorse можно скачивать с сервера pgp-ключи, подписывать их и вот это всё. Хм.

@Strephil:
Strephil

Когда она прислала мне подписанный pgp-ключ

@Strephil:
Strephil

Тут есть одна тян!
Она показала мне отпечаток открытого ключа!

@Strephil:
Strephil

Уже в эту субботу в Москвѣ в Сахаровском центрѣ пройдет Crypto Install Fest!
Одно из заявленных мѣропріятій — Key Signing Party, которая будет проводиться по принципу списка, поэтому организаторы предлагают прислать свои открытые ключи:
biglumber.com

Я пойду!

@OmskLUG:
OmskLUG

*пароли *шифрование
2016-08-20T14:00+0600 OMST (двадцатого августа 2016 года в 14 часов дня по омскому времени) Омская группа пользователей Linux (#OmskLUG) проводит Crypto Install Fest <cif.pirate-party.ru> (#CIF2016) в Омском ITLoft <itlft.ru> (г. Омск, ул. Учебная, 83, второй этаж, каб. 212 <openstreetmap.org>).
Подробности тут: omsklug.com <omsklug.com>

@L29Ah:
L29Ah

git push --signed

@Strephil:
Strephil

«Roses are red, violets are blue; I use free software to encrypt my online communication and you can too.
Valentine's day is this Sunday. You may be looking forward to it or you may be dreading it; most of us have been through both. But there's something important that you can do regardless of your relationship status:
Ask someone you like — romantically or otherwise — to be your cryptovalentine. If they say yes (yikes, nervous!) use the free program GnuPG to set up private and encrypted communication with them».

fsf.org

Но ни одна тян не подписала мой публичный ключ. :-(

@qnikst:
qnikst

а что там из андроидоемеил клиентов умеет в pgp. и чтобы два раза не вставать то и для хромо-фаерфокса.

@schors:
schors

Вы мне вот что скажите, котаны, в 2015 году есть какой-нибудь discover для key servers PGP?

@schors:
schors

А есть какой-нибудь современный best practics PGP для почты? Как подписывать, чем, где хранить?

@Strephil:
Strephil

в сеансе подписывания ключей после Crypto Install Fest приняли участие 4 человека.
двое заранее подготовили свои фингерпринты на листочках.
один зашел на свой компьютер по ssh и запустил gpg --fingerprint.
последний же за фингерпринта полез с мобильного телефона на какой-то левый веб-сервер.
ни одной тян в этом не участвовало.

@Strephil:
Strephil

Завтра, в день независимости СШП, враги России проводят в Москве в Сахаровском центре Crypto Install Fest. Будут всякие доклады на тему как страшно жить и как пользоваться интернетом.
cif.pirate-party.ru

Единственная веская причина, по которой стоит проводить такие мероприятия в оффлайне, это проведение Key-signing party, весёлое подписывание pgp-ключей.
Уже второй год подряд специалисты по паранойе, шифрованию и интернету не осиливают организовать подписывание pgp-ключей.
Всё, что нужно знать о Crypto Install Fest и пиратской партии России.

@seeker:
seeker

бля а что бесплатного нормального способа подружить аутглюк 2010 с пгп вообще в природе не встречается?

@qnikst:
qnikst

А как вообще принято держать подпись на разных устройствах? Делать подключи как-то нелогично, тем более ключ привязан к email, а не к железке?

@seeker:
seeker

а у кого-нить был положительный опыт прикручивания шифровалок к roundcube ?

@schors:
schors

коллеги, а кто из вас использует PGP подписи писем в коллективной работе? как сейчас можно организовывать это? всё столько раз менялось и столько версий было, что нагуглить новый best practics сложновато. меня вот что смущает. 1. какие программы кошерны? gpg2 дрен какой-то слабоавтоматизируемый, а gpg1 вроде как при смерти. 2. каковы кошерные практики управления ключами? смены ключей, какой-то реестр ключей (кроме DNSSEC), отзыв ключей. есть вроде какие-то сервера ключей, но каковы процедуры? 3. смущает и в PGP, и в SMIME — а вот протух у меня ключ. но есть же письма им подписанные. каковы правильные процедуры?

А вот всё тоже самое, но с SMIME?

@vtrc8:
vtrc8

qrcoder.ru

@ivan:
ivan

-----BEGIN PGP MESSAGE-----
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=EOkb
-----END PGP MESSAGE-----

@don-Rumata:
don-Rumata

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.11 (GNU/Linux)

hQEOAwBjE3uI6vmVEAP6Aqn1l9b5ljOTMNKRsvJl8Ib1862b5BYEZFJSRlQrdn7T
vt/EfAkGdiB7Mj8hbbys4QceRvFg7Xk+Jl1MaAeq2Hd0FpBCa2l/nStXApT2GkDj
iJHE4vwFCxfb5+QLMi7GZnFvgoGkdrVjyv0a+yrrNaPYztb52DUq3DY6GIoM2L0D
/jYpdvI1w6H6cbD+Q49tWBqpDZanDFqBSCJbKuuNpixN0PW1IYrtNp10boQOYBdU
iaDDrMI3indKFuSaV49gEpZQlJ+aaAU+Q100fuogocgpdcE7H2KMMYdVN3j6YuvS
ivtkYwHdaE4Mg7J5QI5ygl0uU64TXchYNwdacBKl69vbhQEMAyoikNH/jQEsAQf+
IjKoACDy6tIs+5Yl8maNfQ7la9j5MCTuzmr07iZ3gnts4PxlbL2VS7z82wsG1p++
t/iym/TQgc/1rZ4Zv70VikmghQhfbLUKT+NE7m17DkHH9c8yqPBIhHZZC4BEGdWi
gxzu7lSvOwybn6WDt6wm6MpZCVHd5KcIG4AUqqY51tF/dN7pP4nWSG1VLIbJ0IqD
jhROhY5kuHO1xh8ZPcGcGE1xFlZ2mckYU/j8bvBXhII9WWhQodxT5zbTzunzhXfe
l3g096nzQlCRcxPmkh9oEPLG8Oze92+uzG17csMaLFXJqGrkCH+mUIfnduVBT4RV
pSmgQtbihiiq2jN95TaRQYUBDgOijsqUKP1GwRAD/Row48oqIOafDCePEVAsAecx
weZMv+tPDii7DHS0WU2woI9Rd0xIizvqJKebF7fKNeA+oz+U0lTrJd67NxIxDs9/
vasO5jBMPv4pCREanoiqvfr/oM+ZKrFe6NLVsuBbvwaN+4+V85V1aQBUUPnb1vFZ
Q8AC0JgwgtTwL8xYRUN4A/wIJ9cc+kwUPjnNGYX7WzFrFxLUerEvr5qE6Pyd7Q0T
rRjuopPGs1QwJd6PFPN3XWLI0Ohe7pdSl4F1vozt2HNwK3JeVN2K7ClOlURQchq4
wCpN/LRBuGNv6Fjn5te0Gp/kT5CD5Ile6X+yb7dpNj3rXavy6t2pU0RwXokCZV2B
69KnAXto9q1wt1Biis6hMn39c3oZY9RksVY1WRgDcl6LM1+ttUlULcyHKxymS9/c
8EpqqdBdIZ7LI58eFrlnOuzKZh2fMthLtZmP6+miN5MnvyBJzIp+0DyIItY0UpCB
G+1hAHq0sqoHmapUJrY/lo1po0L4bQujoKWVnUYcsKrjEIQJ0wf2bSgDQTKm7F8E
+nrD5a/5/B+KDZTsmYYdlyNVWOosBUzAid4=
=OQJU
-----END PGP MESSAGE-----

@hackoff:
hackoff

PGPшники при встрече показывают друг другу паспорта 8ъ

@HobbitMage:
HobbitMage

Сгенерировал себе ключики для шифрования и подписи.
pool.sks-keyservers.net:11371

Как говорится, велком!

@a2TH5:
a2TH5

Поднял gnutls-serv с OpenPGP-сертификатом, да потыкал его различными http-клиентами, дабы узнать, как там нынче с rfc6091 в реальном мире. wget и curl, собранные и с openssl, и с gnutls, обсираются. Браузеры тоже. Чего бы хорошего сотворить ещё, прежде чем лезть в сорцы curl?

@oxyd:
oxyd

А есть-ли в зоне .onion? в TORе кейсервера для дистрибуции открытых PGP ключей?

@a2TH5:
a2TH5

Выключаем несекурную антифичу подписывания сообщений в tkabber, оставляя возможность подписывания presence'ов: raw.github.com
Гентушники могут emerge tkabber::booboo, as usual.

@a2TH5:
a2TH5

Как рефрешить ключи, находясь за анальным файрволлом, пропускающим http and a handful of other ports? http-keys тыкал, чому-то не робит. torsocks не работает.

@a2TH5:
a2TH5

С помощью современного gnupg возможно сделать два уровня подключей? Типа, бессрочный мастер-ключ, которым подписываешь действующий год ключ, которым подписываешь действующий три дня ключ, которым тебе люди шифруют. Хочу типа сессионные ключи.

@HeX:
HeX

[10:30] <wasd@kwasd.ru>
цитирую

[10:30] <wasd@kwasd.ru>

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.12 (MingW32)
[криптованная мессяга, проскипано Хексом для экономии места]
-----END PGP MESSAGE-----

[10:30] <HeX>
блять

[10:30] <HeX>
спасибо

[10:30] <HeX>
сука:D

@HobbitMage:
HobbitMage

А сейчас ещё кто-нибудь пользуется шифрованием или подписями писем?
Я планирую до НГ переползти из веб-интерфейса гугла в громоптицу, опубликовать на все адреса ключи… а вот дождусь ли я входящего зашифрованного письма? Есть ли какие-либо сервисы, которые имеют возможность шифровать автосообщения?

@Annoynimous:
Annoynimous

lighttpd прожуёт PGP-сертификат для использования в TLS? А модные браузеры?

@ivan:
ivan

Уважаемые пользователи PGP / OpenPG, расскажите, а как вы распространяете свои открытые ключи? На своём хостинге держите, публикуете ссылку на ключ в Dropbox, публикуете их в публичных репозиториях ключей? Если последнее, то какие репозитории используете, а также один или несколько?
Осваиваю новую для себя технологию, вот и интересуюсь. Спасибо.

@HobbitMage:
HobbitMage

С Яндекс.деньгами много лет назад настраивал взаимодействие — получение шифрованных писем. Под вендой развёрнут GnuPG, thunderbird, enigmail. Сгенерированы ключи, отослан публичный, секретный запаролен, инструкция, все дела.
Прошло время. Интернет-магазин поглощён розничной сетью, входящей в холдинг. Сисадмины холдинга, стандарты холдинга. Магазин переходит на outlook. GnuPG4win идёт в комплекте с плагином для аутлука до 2007 версии. Ставим, не работает. Ставим Outlook privacy plugin. Подхватывается, делает вид, что работает, но ключа в GnuPG не видит и письма не дешифрует. Документации нет, на багрепорт нет ответа.
Тестируется на чистой машине с MSO2013. Громоптица подхватывает шифрование (все версии — последние, включая переход gnupg с 1 на 2 ветку), аутлук — нет.
Читаем сайт яндекс.денег — нифига нет, кроме махонькой заметки «установите себе pgp и всё заработает».
Пишем в техподдержку яндекс.денег просьбу о помощи с инструкцией по проверенному способу работы аутлука. Техподдержка не получает письма, т.к. всё клиентское ходит через манагера. Манагер через два дня появляется и отправляет письмо в техподдержку. Те предлагают перейти на S\MIME. Соглашаюсь, прошу инструкции. Через день манагер пишет: «Ок, написала программистам, чтоб выключили шифрование нафиг.»
nuff said

@Annoynimous:
Annoynimous

Захотел штоб в графе подписей были видны уровни сертификации. Открыл sig2dot и поблевал от перлятины и непригодного к подобному рефакторингу подхода к рисованию. Быстренько перелабал на хаскеле: github.com
Результат работы на вчерашних данных: dump.bitcheese.net
Думаю, надо-ли подобный говнокод заливать на хекедж?

@Annoynimous:
Annoynimous

Наляпал убогую тулзу для DoS-атаки на кисервер, по совместительству — рекурсивный фетчер ключей по подписям. Для анализа закрытых коммьюнити типа жуйковской pgp-тусовочки и рисования красивых графов в графвизе и фаллометрии. Вот результат работы на условно-бесконечной глубине 20 относительно меня, по мнению кривой тулзы sig2dot (нет, я не знаю, почему sig2dot'у не понравились подписи у пачки няш; мне пришлось скормить ему -u foobar, чтобы увиделись подписи у mva и ко, но подписей, соединяющих два кластера, я не увидел даже с -r foobar; может, они подсосались каким-то иным путём, но так или иначе они имеют отношение к жуйкокоммьюнити): dump.bitcheese.net

#!/bin/sh
# Usage: $0 root-keyid depth
exec >/dev/null
ikf=/tmp/inaccessible-keys
ckf=/tmp/checked-keys
depth=$2
echo Current depth: $depth >&2
keys="`gpg --list-sigs "$1" | sed -ne 's#^sig..........\([^ ]\) .#\1#p' | sort | uniq`"
unk_keys="`for k in $keys; do
gpg --list-keys $k >/dev/null || echo $k
done | sort | uniq | sort — "$ikf" "$ikf" | uniq -u`"
echo $unk_keys
gpg --recv-keys $unk_keys | sed -ne 's#^gpgkeys: key \([^ ]*\) not found on keyserver#\1#p' | cat — "$ikf" >> "$ikf"-new
mv "$ikf"-new "$ikf"
[[ $depth -le 0 ]] || for k in $keys; do
grep -q $k "$ckf" || {
$0 $k $((depth — 1));
echo $k >> "$ckf";
}
done

@Rail:
Rail

Что думаете про mailvelope.com? На основе openpgpjs.org. Можно ли этим приложениям доверять?

@DeathStar:
DeathStar

решил потестить safety jabber на iPhone

@Annoynimous:
Annoynimous

Как оказалось, поддержка pgp в Psi+ тоже сломана. См. code.google.com
В связи с этим реквестирую xmpp-клиент под линуксы с рабочей (то есть, не вызывающей вышеописанной проблемы) поддержкой pgp. Для tkabber я написал патч, фиксящий такое говно, но им, видимо, насрать на собственные баги.

@soko1:
soko1

Есть ли в ткаббере нынче поддержка pgp? Слил старый пакет tcl-gpg_1.0\~74-1_i386.deb но как его прикрутить — нигде не нашёл

@qnikst:
qnikst

asheesh.org

@Annoynimous:
Annoynimous

lh5.googleusercontent.com