keybase.io: GPG-Keys verifizieren

Seit einiger Zeit bin ich auf keybase.io Mitglied.
Über das Portal kann man gpg-keys verifizieren, schaut es euch einfach mal an.

Ich habe noch ein Paar Invites zu vergeben, bei Interesse einfach anmailen.

Verifizierung per Twitter

Verifizierung per DNS

> sebastian-haeutle.de
Server:  fritz.box
Address:  fd00::9ec7:a6ff:fe82:1244

Nicht autorisierende Antwort:
sebastian-haeutle.de    text =

        "keybase-site-verification=CiSrWCPWbCen-GiveLVprebIO5AJJ8LATMh7iG4f-ro"
>

Prüfung des Keys über die Kommandozeile

shaeutle@haeutle.net:~$ keybase  id schlaubibasti
  public key fingerprint: D16E A591 6C8E 766D 88A5 F764 5790 E010 CA75 A6F4
  "schlaubibasti" on twitter: https://twitter.com/schlaubibasti/status/569477492156866560
  "schlaubibasti" on github: https://gist.github.com/04cf98f5ae4ed9899434
  admin of www.haeutle.net via HTTP: http://www.haeutle.net/.well-known/keybase.txt
  admin of the DNS zone for haeutle.net
  admin of the DNS zone for schlaubibasti.de

Piraten-Sicherheitskonferenz 2015 #PSC15

So, ja mich gibt es auch noch 😉
Letztes Wochenende (24./25.01) war die „International Pirate Security Conference 2015“ Piratentypisch kurz #psc15. Thema der Konferenz war dieses Jahr „Sicherheitspolitik in der Post-Snowden-Ära“ unter anderem mit den folgenden Gästen:

  • Dr. Rob Imremit einem Vortrag zu „Medialisierung und Kapitalisierung des Sicherheitsapparates“
  • Angelika Beer/Peter Matthiesen mit einem Vortrag zu „Von terroristischen Bedrohungen und ihrer Bekämpfung im Zeitalter der digitalen Revolution/ Ein vergleichender Ansatz“
  • Enno Lenze welcher gerade aus dem Irak zurückgekehrt war mit einem Vortrag zur „Gegenwärtige Situation im Irak“

Es war ein spannendes Wochenende mit eigentlich durchgängig spannenden und interessanten Vorträgen und anschließenden Diskussionen.

Ich war eigentlich ziemlich spontan vor Ort und habe die Veranstaltung gestreamt und aufgezeichnet, zur verwendeten Technik schreibe ich vielleicht demnächst noch mal mehr.

Siehe für weitere Infos auch: http://pirate-secon.org

CAcert Self-Signed Certificate in apache2

Für mich als Gedankenstütze: Wie richte ich einfach und schnell ein neues Zertifikat mit CAcert ein.

mkdir /etc/myssl/DOMAIN
cd /etc/myssl/DOMAIN
mkdir private
mkdir public

openssl genrsa -out private/privkey.pem 4096
chmod 600 private/privkey.pem
openssl req -new -key private/privkey.pem -out cert.csr 
## „CommonName” = Domainname z.B. „meinedomain.com„
cat cert.csr
## Output bei CAcert einreichen
vi public/domain.pem
## Output von CAcert speichern
wget http://www.cacert.org/certs/class3.crt
## Apache Konfigurieren
a2enmod ssl

vi /etc/apache2/ports.conf
<IfModule mod_ssl.c>
Listen 443
</IfModule>

<VirtualHost *:443>
DocumentRoot /var/www
ServerName meinedomain.com
SSLEngine on
SSLCertificateKeyFile /etc/myssl/DOMAIN/private/privkey.pem
SSLCertificateFile /etc/myssl/DOMAIN/public/domain.pem
SSLCACertificateFile /etc/myssl/DOMAIN/intermediate_ca.crt
SSLCipherSuite 'EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA:EECDH:EDH+AESGCM:EDH:+3DES:ECDH+AESGCM:ECDH+AES:ECDH:AES:HIGH:MEDIUM:!RC4:!CAMELLIA:!SEED:!aNULL:!MD5:!eNULL:!LOW:!EXP:!DSS:!PSK:!SRP'
</VirtualHost>

service apache2 restart

Freifunk – W-Lan Frequenznutzung

Da die APs des Freifunk München Netzes auf dem Wifi Kanal 1 senden habe ich einfach mal rund 1000 APs in meiner direkten Umgebung auf die Verwendeten Kanäle untersucht.

Erstaunlicherweise hält sich ein Großteil der APs tatsächlich an die Empfehlung, die Kanäle 1, 6 oder 11 zu benutzen, da diese überschneidungsfrei nutzbar sind. Wobei die Nutzung von Kanal 1 mit rund 34 % der Access-Points am dichtesten genutzt wird.

Siehe auch Die Qual der Kanalwahl – Freifunk Potsdam
und Auswertung der Kanalanalyse – Freifunk Bremen