Android: Drucken ohne Drucker-App per IPP/IPPS

Viele Drucker-Hersteller stellen für ihre (Netzwerk-)-Drucker Apps für mobile Endgeräte zur Verfügung. Dabei handelt es sich meistens aber um proprietäre Apps. Für mein Android-Smartphone habe ich deshalb nach einer quelloffenen Alternative für meinen HP-Drucker gesucht. Dabei bin ich auf den Standard-Druckerdienst von Android gestoßen, der standardmäßig das quelloffene Internet Printing Protocol (IPP), inklusive der verschlüsselten Variante IPPS, unterstützt. In diesem Beitrag zeige ich euch, wie ihr euren IPP-/IPPS-Drucker unter Android einrichtet und Dokumente ohne zusätzliche Drucker-App drucken könnt.

Weiterlesen

Duplicity: Sichere Daten-Backups erstellen - mit eigenem GPG-Schlüssel verschlüsselt & signiert

Mit Duplicity lassen sich unter Linux sichere (verschlüsselte und signierte) inkrementelle Daten-Backups erstellen. Für die Sicherung in der Cloud unterstützt Duplicity diverse bewährte Protokolle, wie z.B. SSH und WebDAV. Zum Verschlüsseln verwendet Duplicity GnuPG. Standardmäßig kommt dabei eine symmetrische Verschlüsselung zur Anwendung. Alternativ kann aber auch eine asymmetrische Verschlüsselung in Verbindung mit einem eigenen GPG-Schlüssel eingesetzt werden. Wie letztgenanntes umsetzbar ist, erfahrt ihr in folgendem Beitrag.

Weiterlesen

Linux: LUKS-Container mit FIDO2 entsperren

Standardmäßig lassen sich LUKS-Volumes, wie z.B. LUKS-Container, mit einer Passphrase entsperren bzw. entschlüsseln. Seit einiger Zeit bietet systemd mit systemd-cryptenroll aber auch die Möglichkeit, LUKS-Container mit einem FIDO2-Gerät, welches die HMAC Secret Extension unterstützt, zu entsperren. Wie sich das z.B. mit einem Hardware-Security-Token wie einem YubiKey umsetzen lässt, zeige ich in folgendem Beitrag.

Weiterlesen

Android: Passwörter sicher speichern mit dem Passwort-Manager Password Store auf Basis von GPG & YubiKey

Zum Verwalten und sicheren Speichern von Passwörtern unter Android verwende ich den Passwort-Manager Password Store. Dabei handelt es sich quasi um einen Android-Client für den Linux-Passwort-Manager pass, den ich zum Verwalten meiner Passwörter auf meinem Notebook verwende. Bei diesem Passwort-Manager wird ein Passwort, optional mit weiteren Daten, wie z.B. Benutzername, in einer mit GPG verschlüsselten Datei gespeichert. Meinen dazu benötigten GPG-(Unter-)Schlüssel habe ich aber nicht auf meinem Android-Gerät, sondern auf meinem YubiKey gespeichert. Zum Entschlüsseln und Anzeigen eines Passworts benötige ich also meinen YubiKey und die dazugehörige YubiKey-GPG-PIN. Den YubiKey halte ich dann einfach an mein Android-Gerät und die Verbindung erfolgt dabei über NFC.

Weiterlesen

YubiKey: TOTP-Schlüssel für 2FA sicher speichern

Im Rahmen einer 2-Faktor-Authentisierung bieten viele Online-Dienste das weit verbreitete TOTP-Verfahren zur Absicherung des Benutzerkontos an. Die meisten Benutzer speichern den zum Generieren der Einmalkennwörter (OTPs) notwendigen geheim sowie sicher aufzubewahrenden TOTP-Schlüssel auf Ihrem mobilen Endgerät und nutzen hierfür OTP-Apps, wie z.B. Google Authenticator, FreeOTP etc. Im Gegensatz dazu speichere ich meine TOTP-Schlüssel auf meinem YubiKey. Für mich hat das den Vorteil, dass ich meine TOTP-Schlüssel nicht auf all meinen (mobilen) Endgeräten, wie z.B. Notebook, Smartphone und Tablet synchroniseren bzw. speichern muss und trotzdem auf all meinen Geräten Zugriff auf die TOTP-Schlüssel habe. Zudem lassen sich die auf dem YubiKey gespeicherten TOTP-Schlüssel nachträglich nicht mehr auslesen (Funktionsweise siehe Yubico-Doku: OATH). In diesem Beitrag zeige ich euch, wie das Ganze funktioniert.

Weiterlesen