マイナンバーカードがiPhoneに入るので中身を見てみる
https://qiita.com/todotodo/items/75179d3bec8d9572fc98?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
Wow is the documentation for Smartcards shit. Like it impossible to even figure the basics out.
Like e.g. how do I delete the private key from this card? Why does "pkcs11-tool -b" not work? Why does it reply with a login error when I enter the correct pin and with an internal error if I enter an invalid one?
????
It is so easy, #archlinux #greetd #opensc and pam_p11 auth module. Just add your #estonian id card certificate to trusted certs and configure (one line) pam_p11 in /etc/pam.d/system-auth and voila I can login to my computer using gov issued ID card.
Siamo nel #2025 e con #Firefox sulle *buntu #Opensc e tutti i certificati #PKCS11 (quindi anche robe come la #CNS) continuano a *NON* funzionare grazie al fantastico sistema #SNAP che qualcuno nello staff di #Ubuntu ha detto semplicemente "freghiamocene", nonostante sia stato segnalato da ANNI il problema
Vediamo quanti anni devono passare ancora... Io sono senza parole 😞
Siamo nel #2025 e con #Firefox sulle *buntu #Opensc e tutti i certificati #PKCS11 (quindi anche robe come la #CNS) continuano a *NON* funzionare grazie al fantastico sistema #SNAP che qualcuno nello staff di #Ubuntu ha detto semplicemente "freghiamocene", nonostante sia stato segnalato da ANNI il problema
Vediamo quanti anni devono passare ancora... Io sono senza parole 😞
#BSI WID-SEC-2024-2075: [NEU] [UNGEPATCHT] [niedrig] #OpenSC: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2075
#BSI WID-SEC-2024-1969: [NEU] [UNGEPATCHT] [niedrig] #OpenSC: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in OpenSC ausnutzen, um Informationen offenzulegen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1969
#BSI WID-SEC-2024-1969: [NEU] [UNGEPATCHT] [niedrig] #OpenSC: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in OpenSC und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1969
Con grande tristezza e amarezza noto che nonostante siano passati mesi (anzi oltre un anno), il team #snap di #Canonical #Ubuntu ancora non ha trovato una soluzione al problema *incredibile* generato DA LORO avendo spostato sotto snap un programma fondamentale come #Firefox, senza verificare che tutto funzionasse . Poi uno si chiede perché la comunità e gli sviluppatori odino SNAP...
https://bugzilla.mozilla.org/show_bug.cgi?id=1734371
#cns #PKCS #smartcard #opensc #CartaNazionaleServizi #lettoresmartcard
#Bug (o meglio, FOLLIA di #Canonical che non ha manco fatto un test prima di mettere #Firefox via #SNAP di default sull'#Ubuntu-based) aperto da oltre UN ANNO, ancora "ci stanno pensando". Io non ho parole!
https://bugzilla.mozilla.org/show_bug.cgi?id=1734371
#cns #PKCS #smartcard #opensc #CartaNazionaleServizi #lettoresmartcard
Davvero trovo sconvolgente che dopo UN ANNO di tempo quelli di #Canonical e #Mozilla non abbiano trovato una soluzione per il problema dei PK11 e gli #smartcard reader. Chi usa una #CNS ed è passato a firefox con lo #SNAP ufficiale rifilato da Canonical, ora ha un browser che di fatto non funziona. La cosa sconvolgente è che NESSUNO se ne sta occupando per risolvere una cosa che è a dir poco critica. #Firefox #snap #opensc #pk11
Cómo usar Smart Cards y DNI electrónico en Firefox https://plume.nogafam.es/~/ElBlogDeJuanro/Cómo usar Smart Cards y DNI electrónico en Firefox/
The governments of #Poland and #Lithuania apparently use #LGPL software without complying with its license