Nobreakspace
Ausstattung
Dienste
Chaotikum
Nobreakspace
Ausstattung
Dienste
Chaotikum
Dies ist eine alte Version des Dokuments!
Es ist möglich die Tür unten am Hackerspace digital zu öffnen. Dafür benötigt man einen vom Keymaster signierten Key. Um diesen zu erhalten muss man dem Keymaster ein Certificate Signing Request schicken. Im Folgenden ist beschrieben, wie man das tut.
Du musst deinen CSR von deiner Chaotikum-Mailadresse an den keymaster schicken, also der emailadresse mit @chaotikum.org. Als mitglied hast du eine solche, sie ist dein Username im Chaotikum Account (mit dem du dich auch hier im Wiki einloggen kannst).
Diese Mail-Adresse muss im key auch als E-Mail angegeben sein!
Keymaster kann dir allerdings nur ein Zertifikat ausstellen, wenn du schließberchtigt bist. Wenn du also einen neuen Key beantragst und nicht einen bereits bestehenden ersetzt, musst du dies mit beantragen. Das kannst du in der selben mail tun, der vorstand erhält auch alle mails an keymaster.
Generieren des CSRs:
openssl req -nodes -new -newkey rsa:4096 -sha256 -out mein.csr
Bei Email im CSR ist deine chaotikum-Mail Adresse (die mit @chaotikum.org). Damit kann nachvollziehn werden, wer du bist und dass due schließberechtigt bist. Deinen Tatsächlichen Namen musst du hingegen überhaupt nicht angeben, da taugt irgendein pseudonym!
Mit Ausführen des Befehls wird die Datei privkey.pem und mein.csr erzeugt. Letztere muss man von unsere(m|n) Schlüsselmeister Keymaster, den/die ihr von eurer chaotikum mail adresse über die Mailingliste keymaster@ erreicht, signieren lassen um ein Zertifikat zu erhalten (also ihm diese Datei per mail schicken und warten bis man ne crt erhält). Die andere behält man für sich.
Mit der crt Datei baut man sich nun eine p12 Datei. Man kann dabei auf das geforderte Passwort verzichten (Obacht: Das leere Passwort funktioniert nicht mit Mac-Keychain)
openssl pkcs12 -export -inkey privkey.pem -in myName.crt -out myName.p12
(tut unter mac os und linux, windows noch nicht getestet)
Ein modernes Android, ein iOS 17 und ein macOS 14 kommen dabei mit einer modernen p12-Datei nicht klar. Siehe Installing pcks12 certificate in android "wrong password" bug. Bei mir wurde das Password zwar richtig erkannt, aber dann wurde das Zertifikat ewig entpackt. Der Legacy-Mode hat trotzdem geholfen:
openssl pkcs12 -export -legacy -inkey privkey.pem -in myName.crt -out myName.p12
pk12util -d ~/.<Pfad zu deinem Firefox Profil> -i jonny.p12
Funktioniert wenn man es in den Apple-Keychain einrichtet. Wenn es nicht automatisch klappt, muss man unter Schlüssel das Zertifikat auswählen, rechtsklick → neue Identitätseinstellungen → Als url https://padlock.nobreakspace.org eingeben.
(insbesondere wenn da noch andere Zertifikate rumlungern)
Auf dem iPhone/iPad lässt sich die p12 Datei als Profil installieren. Dazu sollte es möglich sein, die p12 aus der iCloud o.Ä. zu öffnen, ein anderer – hier gewählter Weg ist Airdrop. Dann taucht ein Hinweis aus, dass das Profil vorhanden sei
und es ist dann in den Einstellungen links als erster Eintrag (über Flugmodus) im Menü.
Hier klickt man nun auf Installieren. Dann bekommt man den Warnhinweis, das Profil sei nicht signiert und wird noch nach seinem Passwort gefragt, dass man oben im p12-Export festgelegt hat.
Danach kann man das Profil unter Allgemein → VPN und Geräteverwaltung in der Liste der Konfigurationsprofile sehen. Danach wird es vom Safari verwendet-
Geht wie bei Safari auch einfach über Keychain
*.p12-Zertifikat auf die SD-Karte des Smartphones ablegen.Einstellungen → Sicherheit → Von SD-Karte installierenIhr müsst adb installiert haben und root Access auf euren Smartphone haben.
$ adb root $ mkdir p12_import && cd p12_import $ adb pull /data/data/org.mozilla.firefox/files/mozilla/%%%/key4.db $ adb pull /data/data/org.mozilla.firefox/files/mozilla/%%%/cert9.db $ pk12util -i /path/to/cert.p12 -d sql:/path/to/p12_import/ $ adb push key4.db /data/data/org.mozilla.firefox/files/mozilla/%%%/ $ adb push cert9.db /data/data/org.mozilla.firefox/files/mozilla/%%%/ $ adb shell > cd /data/data/org.mozilla.firefox/files/mozilla/%%%/ > chown $$$:$$$ cert9.db > chown $$$:$$$ key4.db > chmod 600 cert9.db > chmod 600 key4.db > exit $ adb reboot
Falls ihr die Variante von Firefox aus dem F-Droid Repository habt dann heißt das Verzeichnis org.mozilla.fennec_fdroid
Noch nicht gemacht. Wenn ja, bitte hier hinschreiben.
Das Schließsystem ist über https://padlock.nobreakspace.org zugänglich.
Das Webfrontend nutzt intern eine JSOΝ API, die man auch mittels curl bedienen kann. Es besteht also die Möglichkeit das Zertifikat + Key auf einen vertrauensvollen Rechner zu hinterlegen und dort per SSH die entsprechende Befehle auszulösen.
Die Doku dazu befindet sich hier: https://github.com/Chaotikum/padlock
Die API ist auf padlock unter https://padlock.nobreakspace.org/api zuerreichen. Eine Beispiel-URL sieht dann so aus:
https://padlock.nobreakspace.org/api/locks
Die Padlock-Py liegt unter /home/door/padlock
(Diese Grafik ist wohl veraltet, der türstatus-dienst existiert ggf eher nicht)
Die CA für padlock liegt in /root/padlock-ca (easy-rsa). Wenn ein Key revoked wurde, muss nginx neugestartet werden (systemctl restart nginx).hmland.service stellt den Zugang zum Homematic USB Modul bereit, padlock.service ist das Webinterface. Der nginx ist ein Reverseproxy, der Zertifikate prüft.
Erreichbar unter: http://status.nobreakspace.org oder http://nobreakspace.org/status
Source ist hier: https://github.com/Chaotikum/nbspstatus
Installiert ist das auf case in einer VM.
Mai 2025 geht übrigens plötzlich alles kaputt. Denn dann laufen die Zertifikate aus. Diese Sätze stehen einfach nur hier damit das gelegentlich jemand ließt.
HTTP Request Shortcuts Bei Fdroid

Informationen über die im System anfallenden Daten und den Umgang mit ggf. existierenden Persönlichen Daten findest du in der Datenschutzerklärung des Chaotikum e.V..
Die Doku zu Administration findet sich hier. Dort kann nachgelesen werden, wer aktuell die Administration macht. Dieser Mensch ist auch Ansprechpartner.