03:20:53
icon

貯金はいずれ使う運命にあるので、貯金はすなわち支出。だったら貯めずに今使った方が QoL 高いよ (?)

04:56:20
icon

うーんやばい、テスト回したら案の定 inconsistency が発生しているのがわかる (が、汎用のコンテナは debug print が難しいのでとにかく厄介)

04:57:10
icon

まあやばいなどと言いつつテストコケて安心しているわけだが (これでテスト落ちなかったらテストがクソなのを疑って永遠にテストを書き加え続ける破目になっていた)

05:02:04
2022-04-04 05:00:37 zundaの投稿 zundan@mastodon.zunda.ninja
YubiKeyに暗号鍵をaddkeyしたあと
icon

YubiKeyを挿さずに復号しようとすると失敗するんだ

gpg: encrypted with 2048-bit RSA key, ID 166945FDA87229FE, created 2017-03-13
"zunda <zundan@gmail.com>"
gpg: decryption failed: No secret key

05:02:04
icon

GPG2 で keytocard するとローカルの鍵 (を表現するファイル) が smart card のシリアル番号を記録したスタブに置き換わるので

05:03:46
icon

同じ鍵を2つの別々の YubiKey に入れていて前回と違う方を使う場合など、 YubiKey を接続した後で

gpg-connect-agent "scd serialno" "learn --force" /bye

してスタブ内のシリアルナンバーを今接続されているものの番号で置き換える必要があったりする

05:13:03
icon

target の close 後に root が close されてないから、 target.parent は正しくリセットされていて、 parent.first_child が更新されなかった?

Attach image
05:13:40
icon

木構造を実装するときは depth-first traversal (open/close イベント列の出力) を最優先で実装する

05:21:54
icon

はい修正できました、俺の勝ち

05:24:22
2022-04-04 05:23:24 zundaの投稿 zundan@mastodon.zunda.ninja
icon

私物デスクトップではすべて~/.gnupgで、お仕事デスクトップではYubiKeyから私有鍵をもらって、gpgを使いたいと思っていたのだけれど、複数の場所にコピーした私有鍵を置く運用は想定されていない感じよね。

05:24:28
icon

うーん……そうなのだろうか?

05:25:05
icon

むしろ私の理解としては逆で、暗号化/復号については単一の鍵対をすべてのデバイスで共有あるいは持ち運びしなければうまくいかないと思ってた

05:25:48
icon

YubiKey に暗号鍵を突っ込んだ場合、 keytocard 後の鍵ファイルはスタブなので安全に他のデバイスにコピーできるので、そのようにする

05:27:25
icon

* 安全な鍵生成用マシンで鍵を生成する
* この状態の .gnupg をバックアップする
* 指を挿して keytocard する
* keytocard 後の .gnupg (あるいは最低でもスタブファイル) を普段使いマシンへ持ってくる

という感じの運用

05:29:07
icon

@zundan ひとつの primary key に対して仕事用暗号化 subkey と、私用暗号化 subkey の2対を紐付けたい、みたいな感じでしょうか

05:29:22
icon

うーん、なるほど

05:29:33
icon

どうなんだろう

05:29:58
icon

ID (primary key) をどこで切るべきかというの、たしかに悩ましい話かもしれない

05:30:56
icon

たとえば会社のドメインのメールアドレスとかは私用の ID として使ったり紐付けたりするなよみたいな話はあって、まあ鍵が正当であると認める権威が誰なのみたいな文脈を考えるとそれが妥当なのはわかるんだけど。
たとえばこれがフリーランスとか自営業とかだとどうなるのというのは確かによくわからん

05:31:22
2022-04-04 05:30:43 zundaの投稿 zundan@mastodon.zunda.ninja
icon

@lo48576 1対の暗号用鍵対を2つの環境で同時に使いたかったけどダメだったのがイマココです。マシンは隣りどうしにあるのだけどYubiKeyを移動させるのが面倒で。

05:31:28
icon

これ駄目なのかぁ

05:33:38
icon

@zundan HOW to encrypt by a subkey(multiple subkey(e)) in GPG(GnuPG) - Stack Overflow
stackoverflow.com/questions/43

subkey を指定するとき ! を最後に付けないといけないとかでは

05:33:43
2022-04-04 05:33:38 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red
icon

@zundan HOW to encrypt by a subkey(multiple subkey(e)) in GPG(GnuPG) - Stack Overflow
stackoverflow.com/questions/43

subkey を指定するとき ! を最後に付けないといけないとかでは

05:33:55
icon

やっぱりいけると思う、というかいけない仕様はおかしい

05:35:15
icon

たぶん ! なしで指定したやつだと、その鍵そのものではなく一度 UID とかを引いてきてから使う鍵の選定フェーズに入るんじゃないですかね。
雑に public key を指定しても secret key を指定しても同じ結果になるように……みたいな理由で。

05:38:32
icon

@zundan まあ encryption key を分ける動機ってデバイス単位での compromise に対応したいみたいなのが想定されている気がするので (というかそれしか聞いたことがないかも)、素朴に作るとひとつのデバイスにひとつの暗号鍵ということになりますよね。もどかしいですが……

05:39:33
icon

identity を仕事用で分けるのが正攻法なのかなぁ。 OpenKeychain で複数のアイデンティティに対応してるのか知らないけど……

05:41:24
icon

うーん

05:41:56
icon

暗号化して送る側から考えてみると、相手の encryption subkey を適切に選択して送るというのはかなり困難だもんなぁ。 UID と違って subkey にはコメント付けられないわけだし……

05:42:23
icon

となると、やっぱりアイデンティティ自体を分けるというのが正道なのか

05:42:43
2022-04-04 05:41:49 zundaの投稿 zundan@mastodon.zunda.ninja
icon

@lo48576 複数アイデンティティ向けの暗号化はOpenKeychainのUIでできそうでした。同じアイデンティティの複数の暗号鍵向けの暗号化は難しそうな感じ。

05:42:48
icon

そうっぽいな

05:45:16
icon

YubiKey setup memo (2021-12-10) ($2283925) · スニペット · スニペット · GitLab
gitlab.com/-/snippets/2283925

Web site image
YubiKey setup memo (2021-12-10) ($2283925) · Snippets · Snippets
05:59:27
05:59:33
icon

mitome.out

06:00:48
icon

あれ、暗号鍵対って YubiKey に入らないんだっけ……

06:04:39
icon

@zundan あー、たしかに key 1 とかでサブキーを選択してなくて primary key の転送しかしてませんね……
これたぶん primary key が sign の capability を持っているから署名できてるだけで、 certify 機能しか持ってない primary key で同じ手順を踏んだら sign すらできない気がします

06:10:26
icon

いやまて、そもそも certify 専用キーって YubiKey に突っ込めたっけか?

06:11:25
icon

OpenPGP 鍵を3つ突っ込めるとのことなので、たぶん certify, sign, encrypt の3つ入れる想定だと思うけど……

06:12:14
icon

いやわからん、 sign, encrypt, authenticate の3つか?

06:12:52
icon

GPG に SSH 任せるつもりがないので authenticate 系の機能の使い方は何もわからん

06:14:32
icon

SSH の鍵なんて所詮サーバ-クライアント対ごとに簡単に再生成できるものなので、気になるなら文脈ごとに軽率に鍵生成したり定期的に鍵を切り替えたりすればいいじゃんという

06:15:49
icon

それに SSH 操作は署名機能と違って credential を直打ちする操作がありうるので (たとえば鯖に入ったら sudo したり何らかのサービスのパスワードを打つ可能性が十分高い)、出先のマシンでちょっと私物サーバに接続……なんてことは基本的に厳しそう。 git commit に sign するのと違って key logger 一発で全てが破滅するので

06:38:13
icon

ぼちぼち湿度40%とかになってきたので弱運転していた防湿庫の乾燥機能をちょっと強めたら、あっという間に24%とかになった。頼りになるなぁ

06:39:25
icon

あっという間 (数日)

08:32:08
icon

超絶有用な機能を実装したら API が超絶複雑になったので険しい顔になってる

08:33:37
icon

この機能抜きでも十分すぎるくらい使えるんだけど、入れると保証のレベルが段違いになるので……

08:34:12
icon

実装の複雑度くらいならどうとでもなるけど、 API の複雑度は割と †本質† へのダメージが……

08:38:47
2022-04-04 05:14:26 ぽな (C.Ponapalt)の投稿 ponapalt@ukadon.shillest.net
icon

ウインドウのZオーダー制御をPhotoshopのレイヤーかなんかと勘違いしてませんかね…そんな細かい制御できないし昔できてたとしたらそれはただの偶然なんですよ…

ssp.shillest.net/bts/view.php?

0000463: バルーンをシェルより前面に表示する設定がほしい。(2.5.34での仕様変更による) - Bug Tracking System for SSP
08:38:53
2022-04-04 08:03:59 unaristの投稿 unarist@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

08:38:54
2022-04-04 08:04:56 ぽな (C.Ponapalt)の投稿 ponapalt@ukadon.shillest.net
icon

今この構造になってる。
この構造だとsakuraとkeroの前後関係の縛りがない

mstdn.maud.io/@unarist/1080706

Web site image
unarist (@unarist@mstdn.maud.io)
08:38:55
2022-04-04 08:06:48 ぽな (C.Ponapalt)の投稿 ponapalt@ukadon.shillest.net
icon

ウインドウのzオーダー制御、Fワードっぽいものを100個ぐらい思いつく程度には鬼門

08:41:25
icon

sakura と kero 、また balloon 2つを同じウィンドウに描画して、 D&D はウィンドウ内での描画を弄ることでうまくやるという手がある (ない) (WM と compositor の再発明)

08:47:16
2022-04-04 08:44:50 unaristの投稿 unarist@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

08:47:17
2022-04-04 08:44:57 unaristの投稿 unarist@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

20:48:04
icon

立ち上がりの逆が立ち下がりなの、テクニカルターム感が強烈すぎてウケる

20:48:13
icon

私も今度から椅子には座らず立ち下がることにするか (?)

20:50:11
2022-04-04 20:48:40 kb10uyの投稿 kb10uy@mstdn.maud.io
icon

立ち下がり、立ってねえじゃん感すごい

20:50:14
2022-04-04 20:49:22 埼玉ギャル(仮)の投稿 sota_n@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。