]> pere.pagekite.me Git - homepage.git/blobdiff - blog/index.rss
Generated.
[homepage.git] / blog / index.rss
index 5409aeb427a6796fb7f6b309e61b699f3a5e5915..7254b8480e69a967c18a8b673207d84a274b88b3 100644 (file)
@@ -6,6 +6,26 @@
                 <link>http://people.skolelinux.org/pere/blog/</link>
                 <atom:link href="http://people.skolelinux.org/pere/blog/index.rss" rel="self" type="application/rss+xml" />
        
+       <item>
+               <title>Debian now with ZFS on Linux included</title>
+               <link>http://people.skolelinux.org/pere/blog/Debian_now_with_ZFS_on_Linux_included.html</link>
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Debian_now_with_ZFS_on_Linux_included.html</guid>
+                <pubDate>Thu, 12 May 2016 07:30:00 +0200</pubDate>
+               <description>&lt;p&gt;Today, after many years of hard work from many people,
+&lt;a href=&quot;http://zfsonlinux.org/&quot;&gt;ZFS for Linux&lt;/a&gt; finally entered
+Debian.  The package status can be seen on
+&lt;a href=&quot;https://tracker.debian.org/pkg/zfs-linux&quot;&gt;the package tracker
+for zfs-linux&lt;/a&gt;.  and
+&lt;a href=&quot;https://qa.debian.org/developer.php?login=pkg-zfsonlinux-devel@lists.alioth.debian.org&quot;&gt;the
+team status page&lt;/a&gt;. If you want to help out, please join us.
+&lt;a href=&quot;http://anonscm.debian.org/gitweb/?p=pkg-zfsonlinux/zfs.git&quot;&gt;The
+source code&lt;/a&gt; is available via git on Alioth.  It would also be
+great if you could help out with
+&lt;a href=&quot;https://tracker.debian.org/pkg/dkms&quot;&gt;the dkms package&lt;/a&gt;, as
+it is an important piece of the puzzle to get ZFS working.&lt;/p&gt;
+</description>
+       </item>
+       
        <item>
                <title>What is the best multimedia player in Debian?</title>
                <link>http://people.skolelinux.org/pere/blog/What_is_the_best_multimedia_player_in_Debian_.html</link>
@@ -771,120 +791,5 @@ omsorgsdepartementet fikk ny plassering i lista.&lt;/p&gt;
 </description>
        </item>
        
-       <item>
-               <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog</title>
-               <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</link>
-               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</guid>
-                <pubDate>Sat, 2 Apr 2016 09:50:00 +0200</pubDate>
-               <description>&lt;p&gt;Two years ago, I had
-&lt;a href=&quot;http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html&quot;&gt;a
-look at trusted timestamping options available&lt;/a&gt;, and among
-other things noted a still open
-&lt;a href=&quot;https://bugs.debian.org/742553&quot;&gt;bug in the tsget script&lt;/a&gt;
-included in openssl that made it harder than necessary to use openssl
-as a trusted timestamping client.  A few days ago I was told
-&lt;a href=&quot;https:/www.difi.no/&quot;&gt;the Norwegian government office DIFI&lt;/a&gt; is
-close to releasing their own trusted timestamp service, and in the
-process I was happy to learn about a replacement for the tsget script
-using only curl:&lt;/p&gt;
-
-&lt;p&gt;&lt;pre&gt;
-openssl ts -query -data &quot;/etc/shells&quot; -cert -sha256 -no_nonce \
-  | curl -s -H &quot;Content-Type: application/timestamp-query&quot; \
-         --data-binary &quot;@-&quot; http://zeitstempel.dfn.de &gt; etc-shells.tsr
-openssl ts -reply -text -in etc-shells.tsr
-&lt;/pre&gt;&lt;/p&gt;
-
-&lt;p&gt;This produces a binary timestamp file (etc-shells.tsr) which can be
-used to verify that the content of the file /etc/shell with the
-calculated sha256 hash existed at the point in time when the request
-was made.  The last command extract the content of the etc-shells.tsr
-in human readable form.  The idea behind such timestamp is to be able
-to prove using cryptography that the content of a file have not
-changed since the file was stamped.&lt;/p&gt;
-
-&lt;p&gt;To verify that the file on disk match the public key signature in
-the timestamp file, run the following commands.  It make sure you have
-the required certificate for the trusted timestamp service available
-and use it to compare the file content with the timestamp.  In
-production, one should of course use a better method to verify the
-service certificate.&lt;/p&gt;
-
-&lt;p&gt;&lt;pre&gt;
-wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
-openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
-&lt;/pre&gt;&lt;/p&gt;
-
-&lt;p&gt;Wikipedia have a lot more information about
-&lt;a href=&quot;https://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
-Timestamping&lt;/a&gt; and
-&lt;a href=&quot;https://en.wikipedia.org/wiki/Linked_timestamping&quot;&gt;linked
-timestamping&lt;/a&gt;, and there are several trusted timestamping services
-around, both as commercial services and as free and public services.
-Among the latter is
-&lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;the
-zeitstempel.dfn.de service&lt;/a&gt; mentioned above and
-&lt;a href=&quot;https://freetsa.org/&quot;&gt;freetsa.org service&lt;/a&gt; linked to from the
-wikipedia web site.  I believe the DIFI service should show up on
-https://tsa.difi.no, but it is not available to the public at the
-moment.  I hope this will change when it is into production.  The
-&lt;a href=&quot;https://tools.ietf.org/html/rfc3161&quot;&gt;RFC 3161&lt;/a&gt; trusted
-timestamping protocol standard is even implemented in LibreOffice,
-Microsoft Office and Adobe Acrobat, making it possible to verify when
-a document was created.&lt;/p&gt;
-
-&lt;p&gt;I would find it useful to be able to use such trusted timestamp
-service to make it possible to verify that my stored syslog files have
-not been tampered with.  This is not a new idea.  I found one example
-implemented on the Endian network appliances where
-&lt;a href=&quot;http://help.endian.com/entries/21518508-Enabling-Timestamping-on-log-files-&quot;&gt;the
-configuration of such feature was described in 2012&lt;/a&gt;.&lt;/p&gt;
-
-&lt;p&gt;But I could not find any free implementation of such feature when I
-searched, so I decided to try to
-&lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;build
-a prototype named syslog-trusted-timestamp&lt;/a&gt;.  My idea is to
-generate a timestamp of the old log files after they are rotated, and
-store the timestamp in the new log file just after rotation.  This
-will form a chain that would make it possible to see if any old log
-files are tampered with.  But syslog is bad at handling kilobytes of
-binary data, so I decided to base64 encode the timestamp and add an ID
-and line sequence numbers to the base64 data to make it possible to
-reassemble the timestamp file again.  To use it, simply run it like
-this:
-
-&lt;p&gt;&lt;pre&gt;
-syslog-trusted-timestamp /path/to/list-of-log-files
-&lt;/pre&gt;&lt;/p&gt;
-
-&lt;p&gt;This will send a timestamp from one or more timestamp services (not
-yet decided nor implemented) for each listed file to the syslog using
-logger(1).  To verify the timestamp, the same program is used with the
---verify option:&lt;/p&gt;
-
-&lt;p&gt;&lt;pre&gt;
-syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
-&lt;/pre&gt;&lt;/p&gt;
-
-&lt;p&gt;The verification step is not yet well designed.  The current
-implementation depend on the file path being unique and unchanging,
-and this is not a solid assumption.  It also uses process number as
-timestamp ID, and this is bound to create ID collisions.  I hope to
-have time to come up with a better way to handle timestamp IDs and
-verification later.&lt;/p&gt;
-
-&lt;p&gt;Please check out
-&lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;the
-prototype for syslog-trusted-timestamp on github&lt;/a&gt; and send
-suggestions and improvement, or let me know if there already exist a
-similar system for timestamping logs already to allow me to join
-forces with others with the same interest.&lt;/p&gt;
-
-&lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
-activities, please send Bitcoin donations to my address
-&lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
-</description>
-       </item>
-       
         </channel>
 </rss>