#!/coding/blatt
Sammelsurium mit Schwerpunkten Linux & IT-Sicherheit

GrapheneOS: Erstes Fazit nach Umstieg sowie mein Setup bzgl. Benutzerprofile & Dual-SIM-Modus

Kürzlich habe ich nun zum ersten Mal ein Smartphone mit GrapheneOS in Betrieb genommen. Dabei handelt es sich um ein Google Pixel 6a, welches mein liebgewonnenes Sony Xperia XA2 mit LineageOS ablöst. Grundsätzlich war ich mit LineageOS, insbesondere was das Thema Datenschutz & google-freies Android anbelangt, immer sehr zufrieden. In Sachen Sicherheit musste man bei LineageOS jedoch einige Abstriche hinnehmen. Beispiele sind z.B. die ggf. teils längere Zeit bis Updates zur Verfügung stehen bzw. die allgemeine Update-Frequenz als auch die Problematik des offenen Bootloaders, wodurch Verified Boot ausgehebelt wird. Aus diesem Grund habe ich mich letztendlich dazu entschieden, auf GrapheneOS umzusteigen.

Im Folgenden ein kurzes erstes Fazit zu GrapheneOS und dem Google Pixel 6a, nachdem ich die Kombination nun seit knapp einer Woche im Einsatz habe.

Weiterlesen

Passwort-Manager KeePassXC (Linux) und KeePassDX (Android) mit YubiKey verwenden

Der Passwort-Manager KeePassXC hatte schon länger die Möglichkeit angeboten, die Passwort-Datenbank zusätzlich zum Passwort mittels YubiKey abzusichern. Hierbei kommt das YubiKey-Challenge-Response-Verfahren auf Basis von HMAC-SHA1 zum Einsatz. Leider unterstützte das die mobile Android-Variante KeePassDX lange Zeit nicht. Seit Version 3.5.0 kann nun auch KeePassDX mit YubiKey abgesicherten Datenbanken umgehen. Allerdings wird hierfür eine weitere App namens Key Driver benötigt. Derzeit ist diese anscheinend nicht über F-Droid, sondern nur über den Google Play Store verfügbar. Wie eine neue oder bestehende Datenbank mit YubiKey-Challenge-Response erstellt bzw. angepasst werden kann, zeige ich euch in diesem Beitrag.

Weiterlesen

Arch Linux: AusweisApp2 inkl. Android-Smartphone als Kartenlesegerät einrichten

Vor Kurzem habe ich das erste mal die Online-Ausweisfunktion meines Personalsausweises verwendet. Dazu habe ich mir die offizielle quelloffene AusweisApp2 unter Arch Linux installiert. Als Kartenlesegerät kommt dabei mein NFC-fähiges Android-Smartphone mit der AusweisApp2-Android-App zum Einsatz. Bei der Einrichtung gibt es unter Arch Linux zwei Hürden zu bewerkstelligen. Zum einen findet sich die AusweisApp2 nicht in den offiziellen Paketquellen, sondern muss aus dem Arch User Repository (AUR) heruntergeladen und selbst kompiliert werden. Zum anderen muss die Firewall von Arch Linux angepasst werden, so dass ein NFC-fähiges Endgerät im WLAN als Kartenlesegerät genutzt werden kann. Details hierzu findet ihr in diesem Beitrag.

Weiterlesen

Android: Drucken ohne Drucker-App per IPP/IPPS

Viele Drucker-Hersteller stellen für ihre (Netzwerk-)-Drucker Apps für mobile Endgeräte zur Verfügung. Dabei handelt es sich meistens aber um proprietäre Apps. Für mein Android-Smartphone habe ich deshalb nach einer quelloffenen Alternative für meinen HP-Drucker gesucht. Dabei bin ich auf den Standard-Druckerdienst von Android gestoßen, der standardmäßig das quelloffene Internet Printing Protocol (IPP), inklusive der verschlüsselten Variante IPPS, unterstützt. In diesem Beitrag zeige ich euch, wie ihr euren IPP-/IPPS-Drucker unter Android einrichtet und Dokumente ohne zusätzliche Drucker-App drucken könnt.

Weiterlesen

Duplicity: Sichere Daten-Backups erstellen - mit eigenem GPG-Schlüssel verschlüsselt & signiert

Mit Duplicity lassen sich unter Linux sichere (verschlüsselte und signierte) inkrementelle Daten-Backups erstellen. Für die Sicherung in der Cloud unterstützt Duplicity diverse bewährte Protokolle, wie z.B. SSH und WebDAV. Zum Verschlüsseln verwendet Duplicity GnuPG. Standardmäßig kommt dabei eine symmetrische Verschlüsselung zur Anwendung. Alternativ kann aber auch eine asymmetrische Verschlüsselung in Verbindung mit einem eigenen GPG-Schlüssel eingesetzt werden. Wie letztgenanntes umsetzbar ist, erfahrt ihr in folgendem Beitrag.

Weiterlesen