close
  • Be chevron_right

    Diving deep into Briar (and Monal)

    debacle · pubsub.movim.eu / berlin-xmpp-meetup · Friday, 8 October - 18:05 edit

Diving deep into Briar (and Monal)

We are very happy to have Nico Alt from The Briar Project with us, who will give a talk Diving deep into Briar: a closer look at its internals If everything works well, the talk will be streamed over media.ccc.de. Briar is a secure messaging technology based on peer-to-peer communications with no centralized servers.

Also we will welcome a special guest, Thilo Molitor‎ from Monal, who will explain how Monal works and can answer questions. Monal is a "fast, friendly and free" Jabber/XMPP client for iOS and MacOS.

When? Wednesday, 2021-10-13 18:00 CEST (always 2ⁿᵈ Wednesday of every month)

Where?xHain hack+makespace, Grünberger Str. 16, 10243 Berlin (as formerly)

See you then!

If you watch the live stream, you may ask questions in our non-physical room (xmpp:berlin-meetup@conference.conversations.im?join). Streaming URL and other information will also be passed there.

#jabber #xmpp #community #xhain #freesoftware #berlin #meetup #federation #briar #securemessaging #monal #ios #macos

UPDATED COVID-19 RULES: To enter xHain, you must be fully vaccinated against Covid-19 or recovered ("2G"), with certificate. See Hygiene concept xHain.

  • favorite

    1 Like

    Holger Weiß

Profanity is a console based XMPP client written in C using ncurses and libstrophe, inspired by Irssi.

Homepage: https://profanity-im.github.io/

Release notes: https://github.com/profanity-im/profanity/releases/tag/0.11.1

#profanity #xmpp #jabber #chat #messenger #ncurses

  • chevron_right

    Profanity und OpenPGP for XMPP (OX)

    DebXWoody · Tuesday, 21 September - 18:42 · 2 minutes

In Debian 11 ("Bullseye") ist Profanity 0.10.0 verfügbar. Installiert werden kann es mit dem Befehl apt install profanity. Profanity ist ein ncurses basierter XMPP Client.

Lust mal auf ein Experiment? Profanity OX experimental Implementierung! Wir nehmen an, deine XMPP-Adresse ist alice@domain.tld und du willst OpenPGP als Verschlüsselung für deine XMPP Nachrichten verwenden.

OpenPGP Schlüsselpaar erzeugen

Im ersten Schritt muss man, wie wir es bei OMEMO auch kennen, ein Schlüssel erzeugen. Der Schlüssel wird in unserem Fall mit dem Programm gpg erstellt und sieht wie folgt aus:

gpg --quick-generate-key xmpp:alice@domain.tld future-default default 3y

Was passiert hier? Mit diesem Befehl wird ein Schlüsselpaar mit der UID xmpp:alice@domain.tld erzeugt. Die Option future-default wird verwendet, damit ein ed25519/cv25519 Schlüssel erzeugt wird. Der Schlüssel wird nach 3 Jahren ablaufen, wenn dieser nicht verlängert wurde.

pub   ed25519 2021-09-21 [SC] [verfällt: 2024-09-20]
      583BAE703A801095B6B71A56BD801174B1A0B84A
uid                      xmpp:alice@domain.tld
sub   cv25519 2021-09-21 [E]

Öffentlichen Schlüssel exportieren

Damit andere die Möglichkeiten haben dir verschlüsselte Nachrichten zu schicken, musst du deinen öffentlichen Teil deines Schlüssels mit Freunden austauschen. Der folgende Befehl exportiert einen minimalen Schlüssel und speichert diesen in die Datei tmp/pep-key.gpg. XMPP Adresse und Key-ID müssen natürlich angepasst werden.

gpg --export \
  --export-options export-minimal \
  --export-filter 'keep-uid=uid =~ xmpp:alice@domain.tld' \
  --export-filter 'drop-subkey=usage =~ a' \
  583BAE703A801095B6B71A56BD801174B1A0B84A \
  > /tmp/pep-key.gpg

Der Key kann vor dem veröffentlichen wie folgt geprüft werden: gpg --show-key --with-sig-list /tmp/pep-key.gpg

Schlüssel veröffentlichen

Nachdem man sich mit profanity angemeldet hat, kann man seinen Schlüssel in PEP hochladen. Dies geht mit dem /ox announce Befehl.

/ox announce /tmp/pep-key.gpg
Annonuce OpenPGP Key for OX /tmp/pep-key.gpg ... 

Es werden im PEP zwei Einträge vorgenommen.

Schlüssel von Kontakten abfragen

Du kannst die Schlüssel deiner Kontaktpersonen abfragen und diese importieren.

/ox discover buddy@domain.tld
Discovering Public Key for buddy@domain.tld 
1234567890ABCDEF1234567890ABCDEF12345678

Die Schlüssel können dann mit dem folgenden Befehl importiert werden.

/ox request buddy@domain.tld 1234567890ABCDEF1234567890ABCDEF12345678
Requesting Public Key 1234567890ABCDEF1234567890ABCDEF12345678 for buddy@domain.tld
Public Key imported 

Schlüssel zertifizieren

Der Schlüssel lässt sich mit dem gpg Befehl gpg -k buddy@domain.tld anzeigen. Jetzt werden wir den Schlüssel noch unterschreiben.

gpg --ask-cert-level --default-key 583BAE703A801095B6B71A56BD801174B1A0B84A --sign-key 1234567890ABCDEF1234567890ABCDEF12345678

Der default-key ist unser Schlüssel und sign-key der des Kommunikationspartners.

Kontakte mit einem OpenPGP-Key für XMPP lassen sich via /ox contacts anzeigen, während /ox keys alle Schlüssel anzeigt.

Chatten

In einem Chat Fenster kann OX mit dem Befehl /ox start gestartet werden. Beendet wird es mit dem Befehl /ox end.

Die Nachrichten werden verschlüsselt und signiert übertragen.

#Debian #XMPP #Profanity #OX

  • chevron_right

    Debian - Profanity - OMEMO

    DebXWoody · Saturday, 18 September - 06:35 edit · 1 minute

Profanity in Debian GNU/Linux

In Debian 11 ("Bullseye") ist Profanity 0.10.0 verfügbar. Installiert werden kann es mit dem Befehl apt install profanity. Profanity ist ein ncurses basierter XMPP Client.

Schlüssel generieren

Hat man sich in profanity erfolgreich mit seinem XMPP Account angemeldet, muss man zur Verwendung von OMEMO das Schlüsselmaterial erzeugen lassen. Dies kann mit dem Befehl /omemo gen erstellt werden.

Jedes OMEMO fähiges Gerät hat eine accountweite eindeutige Device-ID sowie einen Fingerabdruck. In der Profanity Console (/win 1) lassen sich mit dem Befehl /omemo fingerprint alle eigenen Fingerabdrücke anzeigen.

07:58:17 - Your OMEMO fingerprint: 5284ea0c-42d698b8-9e8bc07d-daa9c4fb-d9d02814-53847b59-7b85479a-e03fca20
07:58:17 - user@domain.tld's OMEMO fingerprint:                                                       
           3cb71f98-3e167abf-ae8352d3-3dd5f6d9-bc9f74fa-95e787af-fed55fa5-0a62315b (trusted)              
07:58:17 - user@domain.tld's OMEMO fingerprint:                                                       
           3641e6ba-fddd542f-cfd69a4c-e5907193-d0682001-28a4c1b5-4971b4ea-a057b717   

Schlüssel vertrauen

Vielleicht möchtest du Nachrichten, die du verschickst, auch auf deinen anderen Geräten lesen? Dann kannst du mit folgendem Befehl deinem Schlüssel vertrauen.

/omemo trust user@domain.tld 3641e6ba-fddd542f-cfd69a4c-e5907193-d0682001-28a4c1b5-4971b4ea-a057b717

PS: Du musst den Key nicht per Hand eintragen. profanity kann Autovervollständigung via [TAB]-Taste.

Dieses vorgehen lässt sich auch auf die Schlüsselverwaltung deiner Kontaktpersonen anwenden.

/omemo fingerprint buddy@domain.tld 

Chatten

Ein Fenster zu deinem Chatpartner lässt sich mit dem Befehl /msg Nickname oder /msg buddy@domain.tld starten. Im geöffneten Chatdialog kann auf die JID bei der Abfrage der Fingerabdrücke verzichtet werden. Ein einfaches /omemo fingerprint ist ausreichen, um noch mal über die Schüssel des Partners drüber zu gucken.

Mit dem Befehl /omemo start wird die OMEMO Verschlüsselung aktiviert. Wurde eine OMEMO für einen Kontakt aktiviert, wird diese Informationen in den Account-Einstellungen gespeichert, um in Zukunft auch OMEMO direkt zu aktivieren. Beendet werden kann sich Session mit /omemo end. Das Verhalten kann mit dem Befehl /omemo policy beeinflusst werden.

Dateitransfer

Dateitransfer via OMEMO lässt sich normal mit /sendfile und /url save bzw. /url open verwenden.

Ausblick

Debian bookworm verfügt über die Version 0.11 von profanity. Hierzu werde ich einen eigenen Beitrag machen.

Viel Spaß beim chatten!

#Debian #Profanity #OMEMO #Bullseye #XMPP

  • favorite

    1 Like

    debacle

  • chevron_right

    Dino package updates in Debian

    debacle · Friday, 10 September - 02:00 edit

Warning: Upstream warned against using this version! If in doubt, and you don't want to lose your local database, stay with the official releaase, e.g. 0.2.0-3 in Debian stable!

Note, that the latest git master of #Dino (dino-im), featuring audio/video calls, is now in #Debian unstable, testing, and stable-backports. Also, the same version with enhancements for small touchscreens patched in is available in Debian experimental, mainly for use on #Mobian. Happy chatting! #Jabber #XMPP

  • favorite

    2 Like

    purplesun , DebXWoody

  • 1 Comments

  • 25 September purplesun

    Love this!

  • Be chevron_right

    Jabber and Football

    debacle · pubsub.movim.eu / berlin-xmpp-meetup · Monday, 6 September - 08:03 edit

Jabber and Football

This time, we will enjoy socialising and talking about this and that and XMPP and Jabber and Football. We meet outside of xHain using their chairs on the pavement. You may bring your own drinks and snacks,

If you are not interested into football at all, you can still join us. You will not be the only normal person.

When? Wednesday, 2021-09-08 18:00 CEST (always 2ⁿᵈ Wednesday of every month)

Where? Pavement in front of xHain hack+makespace, Grünberger Str. 16, 10243 Berlin (as formerly)

See you then!

Or join our non-physical room (xmpp:berlin-meetup@conference.conversations.im?join)!

#jabber #xmpp #community #xhain #freesoftware #berlin #meetup #federation #fediverse #football

COVID-19: If someone needs to enter xHain, they should be vaccinated, tested, or recovered. Tests can be performed anonymously on the spot, if needed. They needs to wear a cloth mask, too.

  • Be chevron_right

    August meeting

    debacle · pubsub.movim.eu / berlin-xmpp-meetup · Monday, 9 August - 07:29 edit

August meeting

Last minute change: We meet at 19:00 hrs CEST online, see our MUC for the Jitsi meeting! Sorry!

This time, we will enjoy socialising and talking about this and that and XMPP. We meet outside of xHain using their chairs on the pavement. You may bring your own drinks and snacks,

We probably will talk about the new Profanity release 0.11.0, too!

If someone needs to enter xHain, they needs either a negative Corona test result or vaccination certificate. Tests can be performed anonymously, if needed. They needs to wear a cloth mask, too.

When? Wednesday, 2021-08-11 18:00 CEST (always 2ⁿᵈ Wednesday of every month)

Where? Pavement in front of xHain hack+makespace, Grünberger Str. 16, 10243 Berlin (as formerly)

See you then!

Or join our non-physical room (xmpp:berlin-meetup@conference.conversations.im?join)!

#jabber #xmpp #community #xhain #freesoftware #berlin #meetup #federation #fediverse #profanity