Category Archives: Information

General news/information to the CAcert community or about security in general

Replacement of CAcert signing server – photo reportage

On September 11, 2009 the aging CAcert signing server was replaced by new up-to-date hardware, thanks to a donation from NLUUG (the association of (professional) Open Systems and Open Standards users in the Netherlands) to Oophaga, CAcert’s hardware keeper. Please also check the original announcement.

Here we show some pictures taken during the replacement/upgrade action.

Hans Verbeek checks the sliders for mounting the new CAcert signing server at BIT
Hans Verbeek checks the sliders for mounting the new CAcert signing server at BIT

New CAcert signing server mounted in the rack at BIT
New CAcert signing server mounted in the rack at BIT

Backside of new CAcert signing server plus Sun1,2,3,4
Backside of new CAcert signing server plus Sun1,2,3,4

Mendel Mobach debugging new usbserial connection, Hans Verbeek watching
Mendel Mobach debugging new usbserial connection, Hans Verbeek watching

Mendel Mobach and Wytze van der Raay debugging new usbserial connection between CAcert webserver and signing server
Mendel Mobach and Wytze van der Raay debugging new usbserial connection between CAcert webserver and signing server

 Generator and fuel tank for backup power for CAcert servers at BITs data centre
Generator and fuel tank for backup power for CAcert servers at BIT’s data centre

CAcerts old signing server after putting back the copied master disk
CAcert’s old signing server after putting back the copied master disk

CAcert new signing server with properly locked front panel
CAcert new signing server with properly locked front panel

CAcert new signing server features a dual redundant power supply!
CAcert new signing server features a dual redundant power supply!

CAcert auf dem Brandenburger Linux-Infotag 2009 – 21. November

CAcert ist auf dem diesjährigen Brandenburger Linux-Infotag (BLIT) am 21. November 2009 vertreten.

Dr. Thomas Bremer wird einen Vortrag zum Thema “Freie Zertifikate für Schulen und Hochschulen” halten und ebenfalls Informationen zur Verwendung von Zertifikaten geben. Dem Vortrag könnt ihr im Hörsaal 3 von ca 14:00 – 15:00 Uhr beiwohnen.

Der BLIT findet in Potsdam (Griebnitzsee) im Haus 6 des Instituts für Informatik der Universität Potsdam statt.
Für die Anfahrt mit dem öffentlichen Nahverkehr bietet sich die S-Bahn Linie 7 an, alternativ verkehrt die Regionalbahn mit der Linie RB 21.
Solltet ihr mit dem Auto anreisen, so sucht in eurem Navi – sofern vorhanden, die “Prof. Dr. Helmert Straße” in 14482 Potsdam. Eine Wegbeschreibung sowie weitere Informationen zur Anfahrt findet ihr auf der Seite des Brandenburger Linux-Infotages unter BLIT – Anfahrt.

Weitere Informationen zum BLIT findet ihr unter:
http://www.blit.org/2009/

Last chance: End of thawte points transfer on 16th november 2009

(EN)
Please note, that all thawte points tansfers must be started before 16th november 2009. After this date we can´t check your status at thawte.

If you have 0 points at CAcert, you get can up to 150 pts.
Please click here for details: http://wiki.cacert.org/ThawteNotary

Interface for thawte transfer:
https://tverify.cacert.org

If you need help, you can also write to our mailinglists – details:
https://lists.cacert.org/wws/arc/cacert-support (EN)
https://lists.cacert.org/wws/arc/cacert-support (DE)
https://lists.cacert.org/wws/arc/cacert-es (ES)
https://lists.cacert.org/wws/arc/cacert-br (BR)

—-
(DE)
Bitte beachtet, dass ein Transfer der Punkte aus dem Thawte WoT nur noch bis zum 16. November 2009 möglich ist. Wir haben danach keine Möglichkeit mehr, eure Daten zu verifizieren und können daher keine Punkte mehr transferieren.

Wenn ihr aktuell 0 Punkte bei CAcert auf dem Konto habt, so könnt ihr dies über den Transfer auf bis zu 150 Punkte aufstocken.
Für Details einfach hier klicken: http://wiki.cacert.org/ThawteNotary

Das Interface für den Transfer findet ihr unter:
https://tverify.cacert.org

Wenn ihr Hilfe benötigt, so könnt ihr uns auch über die Mailinglisten kontaktieren:
https://lists.cacert.org/wws/arc/cacert-support (Englisch)
https://lists.cacert.org/wws/arc/cacert-de (Deutsch)
https://lists.cacert.org/wws/arc/cacert-es (Spanisch)
https://lists.cacert.org/wws/arc/cacert-br ((brasilianisches) Portugiesisch)

Community Updates

You wanted to stay updated about CAcert but don’t have the time to read mailing lists or search the Wiki?
Then have a look at:

http://wiki.cacert.org/comma/Community/Update

Or have you been doing something (together?) for the project and think it’s worth others should know about it?
Then don’t hesitate to post a short note and a link to the blog/mailing list post and wiki page there. 🙂

OpenRheinRuhr 2009

Am 7. und 8. November 2009 präsentiert sich die OpenRheinRuhr das erste
Mal der Öffentlichkeit.

Unter dem Slogan ‘Ein Pott voll Software’ bringt der OpenRheinRuhr e. V.
im Saalbau Bottrop Entwickler, Dienstleister, Anwender und Interessierte
zum Thema Freie Software in der Region Rhein-Ruhr zusammen.

Das Verzeichnis der Aussteller und Vorträge ist prall gefüllt und
bietet Informationen und Gesprächsgrundlagen über alle Bereiche der
Freien Software. Über 42 Austeller haben sich für das Wochenende
angemeldet. Ein ausführliches Verzeichnis ist auf der Homepage unter
http://www.openrheinruhr.de zu finden.

In drei Räumen finden während beider Tage insgesamt 40 Vorträge
statt. Die Themen reichen dabei von “Der Abmahnwahn in Deutschland”
über “Enterprise CRM mit Open Source” bis zu “Neuheiten in
OpenOffice.org 3.x”. Einsteigerthemen sind hier genau so vertreten wie
Open Source ERP und CRM sowie weiterführende Themen zu Netzwerk und
Virtualisierung.

Zusätzlich halten das Linux Professional Institute (LPI) und BSD
Certification Prüfungen ab. Am Samstag gibt es ein GPG-Keysigning und
über die gesamte Zeit sind CAcert Assurer vor Ort um Assurances
durchzuführen.

Für das leibliche Wohl wird das Casino des Saalbaus zu angemessenen
Preisen sorgen. Park- sowie Übernachtungsmöglichkeiten sind in den
Besucherinformationen vermerkt.

Kostenlose Eintrittskarten für die Veranstaltung sind auf der Webseite
http://www.openrheinruhr.de/ verfügbar.

An der Tageskasse kostet das Ticket 5 EUR.

Öffnungszeiten: 9:30 Uhr – 18:00 Uhr am 07. und 08.11.2009
Veranstaltungsort: Saalbau Bottop, Droste-Hülshoff-Platz 4, 46236 Bottrop
Veranstalter: OpenRheinRuhr e. V., c/o Michael Gisbers, Neukölner Str. 94, 46147 Oberhausen

Client Certs are the future…

One of the things I recently discovered (to my surprise) is that client certs used in browsers are out of scope for browser policy purposes. This is because *the server* is the relying party, and there is no decision of reliance to make in the browser. So the vendor doesn’t care.

And, as we know, for the most part servers require a fair bit of config to get up and going … so even a decision to distro the root of one player or another isn’t so important.

The playing field is more or less level. What’s perhaps more controversial is this claim: client certs deliver more bang-for-buck in real security benefits than any other use of certs.

Which means that our idea of using client certs every where (CATS.cacert.org originally, but now webmail, archives, and this very blog!) is also a good strategic direction. We can deliver!

Therefore, Apache tutorials like this one by Dan are much more important. Download it today! Put it into practice on your website! Not to mention, that client certs delivers lots of administration benefits in easing our management of sites, as I muse on over at my blog. Have you noticed how there are no complaints about lost passwords over at CATS.cacert.org? No more comment spam on this blog [1]?

Say No to Spam!

What I would like to see is a list of systems where CAcert certs are now in definite use. Production. Benefits! This would include CATS in pole position, also the blog, the webmail, the mail archives. Also possibly that OpenID server (is that run by Assurers? I assume so… I’m not even sure where it is).

[1] OK, it seems that only a very few long suffering admins could even see it. So you probably can’t see it, … and can’t imagine the joy of not having to deal with it ever again 🙂 I checked last night, there is a tiny bit of trackback spam, which I can’t quite see how to deal with, but nobody cares about trackback these days…

Security Party in Switzerland this Week

On the evening of Friday, the 23rd of October 2009 will be held a somewhat end user-oriented conference on the theme of Cryptography, SSL/TLS and trust networks, with the opportunity to sign GPG keys and be assured by CAcert.org assurers. This conference will be held in Switzerland, at the University of Applied Science – HES-SO / HE-Arc Ingénierie in St-Imier (BE).

You can find details on Linux User Group – Neuchâtel

Registration is not required – if you want to participate in GPG key signing, please send your GPG key info and fingerprint until Monday 19 to: schaefer (at) alphanet (dot) ch – and Entrance is free.

This conference is co-organized by HE-Arc / ISIC, Linux User Group – Neuchâtel and by individual CAcert.org Assurers.

———————————————————————————————————————————————————————————-

Le soir du vendredi 23 octobre 2009 aura lieu à l’Institut des systèmes d’information et de communications de la Haute Ecole Arc ingénierie – HES-SO à St-Imier (BE) en Suisse une conférence sur le thème de la cryptographie, de SSL/TLS et des réseaux de confiance, avec l’opportunité de signer des clés GPG et d’être vérifié par des assureurs CAcert.

Détails ici, Groupe d’Utilisateurs Linux – Neuchâtel

Inscription non nécessaire – mais vous devez envoyer vos informations de clés publique GPG et empreinte à: schaefer (arobas) alphanet (point) ch, si vous voulez participer à la signature de votre clé. Entrée gratuite.

Cette conférence est co-organisée par la HE-Arc / ISIC, Groupe d’Utilisateurs Linux – Neuchâtel et des assureurs individuels de CAcert.org.

planned Maintainance

The Admin-Team is going to implement a change to the main website tonight, that
will increase the speed of the website.
There is currently expected a downtime of parts of the website (login,
certificate issueing) for a few minutes during the implementation.