©CC BY-NC-SA 4.0
🚩加入 Nostr!moe 社区: join.nostr.moe
🚩加入 Nostr!moe 社区: join.nostr.moe
#吐槽
In reply to nevent1q…dwnh
_________________________
国产 Android 这边从我第一台手机(Android 7 开始)后快十年了, 依旧是天天 UI 抄 iPhone, 硬件外围 "对标" iPhone. 由于 Google 没像 Apple 一样入华, 软件生态更是各自为战, 每家都有各自的推送服务和云服务各不互通, 各有各的脑洞大开魔改 Android 底层, 应用开发者不仅要给 AOSP 开发还要给 Android 开发, 然后继续适配乱七八糟的厂商专有 "小巧思", 没有透明的标准甚至也没有标准的流程, 大概率还是个白名单. 连统一推送联盟和快充联盟这种都失败了, 这就肯定不是因为 iPhone 太封闭了, 而是 Android 市场太自由了, Google 也宁愿当欧盟印度的提款机也不入华, 这就更是给它们十足的勇气自由发挥了, MIUI 也终于敢于自诩 OS 了.
Apple 大概从来没有正眼看过这些 Android 厂商们一眼, 国内外都是, 可能是 iOS 从来没有 oem 这个环节的原因吧.
via Nostr@cxplay
In reply to nevent1q…dwnh
_________________________
国产 Android 这边从我第一台手机(Android 7 开始)后快十年了, 依旧是天天 UI 抄 iPhone, 硬件外围 "对标" iPhone. 由于 Google 没像 Apple 一样入华, 软件生态更是各自为战, 每家都有各自的推送服务和云服务各不互通, 各有各的脑洞大开魔改 Android 底层, 应用开发者不仅要给 AOSP 开发还要给 Android 开发, 然后继续适配乱七八糟的厂商专有 "小巧思", 没有透明的标准甚至也没有标准的流程, 大概率还是个白名单. 连统一推送联盟和快充联盟这种都失败了, 这就肯定不是因为 iPhone 太封闭了, 而是 Android 市场太自由了, Google 也宁愿当欧盟印度的提款机也不入华, 这就更是给它们十足的勇气自由发挥了, MIUI 也终于敢于自诩 OS 了.
Apple 大概从来没有正眼看过这些 Android 厂商们一眼, 国内外都是, 可能是 iOS 从来没有 oem 这个环节的原因吧.
via Nostr@cxplay
#吐槽
In reply to nevent1q…zglt
_________________________
我依然还记得在酷安多年前刷类原生的一群人, 嫌耗电的就会刻意去 "调教" GMS. 不过那已经是 Android 10 和 11 一代的事情了.
via Nostr@cxplay
In reply to nevent1q…zglt
_________________________
我依然还记得在酷安多年前刷类原生的一群人, 嫌耗电的就会刻意去 "调教" GMS. 不过那已经是 Android 10 和 11 一代的事情了.
via Nostr@cxplay
#吐槽
In reply to nevent1q…vtx6
_________________________
ColorOS 16 的 FCM 问题不解锁的话真是难解决, 用户都明确手动开启 Google 服务了, 还要继续单独限制 GMS 的后台和网络, 到底收到过多少客诉才改成这样的.
GMS 的网络好像会被电池 App 单独控制, 把电池 App 一禁用, GMS 应用才能被流量管理 App 控制联网, 启用之后就会被隐藏联网控制.
via Nostr@cxplay
In reply to nevent1q…vtx6
_________________________
ColorOS 16 的 FCM 问题不解锁的话真是难解决, 用户都明确手动开启 Google 服务了, 还要继续单独限制 GMS 的后台和网络, 到底收到过多少客诉才改成这样的.
GMS 的网络好像会被电池 App 单独控制, 把电池 App 一禁用, GMS 应用才能被流量管理 App 控制联网, 启用之后就会被隐藏联网控制.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ggw4
_________________________
居然 Cloudflare 就是只拿来当二步验证用... 有够安全了.
via Nostr@cxplay
In reply to nevent1q…ggw4
_________________________
居然 Cloudflare 就是只拿来当二步验证用... 有够安全了.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ac8r
_________________________
如果安全要求高点的就 Passkey 之后继续二步验证, 没那个需求的就之间登陆了, 也都是应用和网站决定的. 应该没有只拿 Passkey 当二步验证用的吧.
via Nostr@cxplay
In reply to nevent1q…ac8r
_________________________
如果安全要求高点的就 Passkey 之后继续二步验证, 没那个需求的就之间登陆了, 也都是应用和网站决定的. 应该没有只拿 Passkey 当二步验证用的吧.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ht3r
_________________________
如果无密码成了主流, 那这个 "木桶" 的最短板就变成了密码恢复方式了: 邮箱, 手机号码, 紧急联系人
via Nostr@cxplay
In reply to nevent1q…ht3r
_________________________
如果无密码成了主流, 那这个 "木桶" 的最短板就变成了密码恢复方式了: 邮箱, 手机号码, 紧急联系人
via Nostr@cxplay
#吐槽
In reply to nevent1q…63tm
_________________________
又和 AI 讨论了一下, 说 Passkey 通常被拿来直接替代密码和 OTP, 也不应该把它和账号密码放在一起. Twitter 直接用 Passkey 登陆就彻底不需要 OTP, 但是另一边的 Telegram 如果设置了二步验证, 用 Passkey 登陆之后还是会要求输入二步验证密码才能完成登陆.
已知如此高级的 Passkey 不会被当作 OTP 等二步验证方式的替代品, 而优先级又高于账号和密码, 同时也不会当作密码恢复方式.
应该当作 GPG 子密钥来存, 大概.
via Nostr@cxplay
In reply to nevent1q…63tm
_________________________
又和 AI 讨论了一下, 说 Passkey 通常被拿来直接替代密码和 OTP, 也不应该把它和账号密码放在一起. Twitter 直接用 Passkey 登陆就彻底不需要 OTP, 但是另一边的 Telegram 如果设置了二步验证, 用 Passkey 登陆之后还是会要求输入二步验证密码才能完成登陆.
已知如此高级的 Passkey 不会被当作 OTP 等二步验证方式的替代品, 而优先级又高于账号和密码, 同时也不会当作密码恢复方式.
应该当作 GPG 子密钥来存, 大概.
via Nostr@cxplay
#吐槽
后知后觉, 通行密钥不应该和 OTP 放在一起, 这只是另外一种形式的密码, 用 Passkey 登陆之后还要继续二步验证才是对的, 所以直接和账号密码放在一起就好.
via Nostr@cxplay
后知后觉, 通行密钥不应该和 OTP 放在一起, 这只是另外一种形式的密码, 用 Passkey 登陆之后还要继续二步验证才是对的, 所以直接和账号密码放在一起就好.
via Nostr@cxplay
#吐槽
In reply to nevent1q…0u8k
_________________________
Nagram 现已支持 KeePassDX 和 Bitwarden Android 中的 Telegram Passkey
https://t.me/nagram_channel/2784
via Nostr@cxplay
In reply to nevent1q…0u8k
_________________________
Nagram 现已支持 KeePassDX 和 Bitwarden Android 中的 Telegram Passkey
https://t.me/nagram_channel/2784
via Nostr@cxplay
#吐槽
In reply to nevent1q…vp7z
_________________________
根据 Bitwarden 经常性用户的提示, 他也可以自定义特权应用, 还是开源好.
via Nostr@cxplay
In reply to nevent1q…vp7z
_________________________
根据 Bitwarden 经常性用户的提示, 他也可以自定义特权应用, 还是开源好.
via Nostr@cxplay
#吐槽
In reply to nevent1q…9mzu
_________________________
国产 Android UI 对于 Google 的 CTAP 问题也有自己的解决方案:
* https://open.oppomobile.com/documentation/page/info?id=12758
* https://dev.mi.com/xiaomihyperos/documentation/detail?pId=1927
具体原理未知, 厂商都有自己的 CTAP 端点, 但是 Windows 发起连接应该也只会连官方指定的那两个. 可能是反向代理了 Apple 的? 毕竟 FIDO2 也没规定 Apple 的端点就不能让非 Apple 设备用.
via Nostr@cxplay
In reply to nevent1q…9mzu
_________________________
国产 Android UI 对于 Google 的 CTAP 问题也有自己的解决方案:
* https://open.oppomobile.com/documentation/page/info?id=12758
* https://dev.mi.com/xiaomihyperos/documentation/detail?pId=1927
具体原理未知, 厂商都有自己的 CTAP 端点, 但是 Windows 发起连接应该也只会连官方指定的那两个. 可能是反向代理了 Apple 的? 毕竟 FIDO2 也没规定 Apple 的端点就不能让非 Apple 设备用.
via Nostr@cxplay
#吐槽
In reply to nevent1q…3cgf
_________________________
在 Windows 上的 KeePass 能注册为 Windows 默认通行密钥的现在依旧没有, 最有希望的 KeePassXC 也没有进展.
> https://github.com/keepassxreboot/keepassxc/issues/11661
而 KeePass 原生 Windows 客户端现在更是连通行密钥都不支持.
> https://sourceforge.net/p/keepass/discussion/329220/thread/693ddfe352/
Windows 的第三方支持已经进开发预览了, 不知道密码管理器客户端这边什么时候才能准备好.
via Nostr@cxplay
In reply to nevent1q…3cgf
_________________________
在 Windows 上的 KeePass 能注册为 Windows 默认通行密钥的现在依旧没有, 最有希望的 KeePassXC 也没有进展.
> https://github.com/keepassxreboot/keepassxc/issues/11661
而 KeePass 原生 Windows 客户端现在更是连通行密钥都不支持.
> https://sourceforge.net/p/keepass/discussion/329220/thread/693ddfe352/
Windows 的第三方支持已经进开发预览了, 不知道密码管理器客户端这边什么时候才能准备好.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ehvf
_________________________
Nostr: 这么巧, 你也是 WebSocket, 你也能用二维码链接? 你有 fido:// 的 schema? 那恰好我也有我 nostrconnect:// 的 schema.
https://github.com/nostr-protocol/nips/blob/master/46.md
via Nostr@cxplay
In reply to nevent1q…ehvf
_________________________
Nostr: 这么巧, 你也是 WebSocket, 你也能用二维码链接? 你有 fido:// 的 schema? 那恰好我也有我 nostrconnect:// 的 schema.
https://github.com/nostr-protocol/nips/blob/master/46.md
via Nostr@cxplay
#吐槽
In reply to nevent1q…q9p8
_________________________
在 FIDO2 中, 客户端发起对验证器的远程凭据请求使用的标准协议是 CTAP (Client to Authenticator Protocol), 其中的二维码连接部分:
> https://fidoalliance.org/specs/fido-v2.2-ps-20250714/fido-client-to-authenticator-protocol-v2.2-ps-20250714.html#hybrid-qr-initiated
连接隧道使用 WebSocket 协议, 能连接到的端点只有两个供应商, 一个是 Apple 的 cable.auth.com, 另一个是 Google 的 cable.ua5v.com, 所以 Android 上的 GMS 成了必须的环境, 但是并不需要登录 Google 的服务也不需要任何 Android 上的本机权限, 因此 GrapheneOS 也借助沙盒化的 GMS 支持了 CTAP.
不出意料的, Apple 的端点在中国大陆畅行无阻并且延迟极低, 而 Google 的则是完全阻断:bili_doge:
via Nostr@cxplay
In reply to nevent1q…q9p8
_________________________
在 FIDO2 中, 客户端发起对验证器的远程凭据请求使用的标准协议是 CTAP (Client to Authenticator Protocol), 其中的二维码连接部分:
> https://fidoalliance.org/specs/fido-v2.2-ps-20250714/fido-client-to-authenticator-protocol-v2.2-ps-20250714.html#hybrid-qr-initiated
连接隧道使用 WebSocket 协议, 能连接到的端点只有两个供应商, 一个是 Apple 的 cable.auth.com, 另一个是 Google 的 cable.ua5v.com, 所以 Android 上的 GMS 成了必须的环境, 但是并不需要登录 Google 的服务也不需要任何 Android 上的本机权限, 因此 GrapheneOS 也借助沙盒化的 GMS 支持了 CTAP.
不出意料的, Apple 的端点在中国大陆畅行无阻并且延迟极低, 而 Google 的则是完全阻断:bili_doge:
via Nostr@cxplay
#吐槽
In reply to nevent1q…u3ls
_________________________
同为密钥管理, Passkey 从桌面上选择远程移动设备上的凭据都要靠推送服务, Apple 的推送自然没话说, 国内外体验一致; 而 Android 这边... GMS 的授权推送由于某些众所周知的原因体验可以说是碰运气, 会在完全不能用/偶尔能用/十分流畅之间随机切换.
在跳出三界之外的 Nostr 这边要远程授权, 现行方案那就是直接 WebSocket 让手机上的密钥管理器和桌面应用连接, 这应该就是不在 FIDO 利益联盟下做事的状态, 如果 GPG 也有远程密钥授权方案, 估计也会做成类似 Nostr 这样, 主要问题还是 GPG 和 Nostr 都需要算签名运算, 不只是推送凭据就行. GPG 的桌面密钥管理方案很成熟, 但 Nostr 可以说几乎没有, 应用开发者连找参考的机会都没有, Nostr 还要涉及一大堆权限管理问题, GPG 就相对简单一些, 毕竟不是被拿来运行社交媒体用的.
via Nostr@cxplay
In reply to nevent1q…u3ls
_________________________
同为密钥管理, Passkey 从桌面上选择远程移动设备上的凭据都要靠推送服务, Apple 的推送自然没话说, 国内外体验一致; 而 Android 这边... GMS 的授权推送由于某些众所周知的原因体验可以说是碰运气, 会在完全不能用/偶尔能用/十分流畅之间随机切换.
在跳出三界之外的 Nostr 这边要远程授权, 现行方案那就是直接 WebSocket 让手机上的密钥管理器和桌面应用连接, 这应该就是不在 FIDO 利益联盟下做事的状态, 如果 GPG 也有远程密钥授权方案, 估计也会做成类似 Nostr 这样, 主要问题还是 GPG 和 Nostr 都需要算签名运算, 不只是推送凭据就行. GPG 的桌面密钥管理方案很成熟, 但 Nostr 可以说几乎没有, 应用开发者连找参考的机会都没有, Nostr 还要涉及一大堆权限管理问题, GPG 就相对简单一些, 毕竟不是被拿来运行社交媒体用的.
via Nostr@cxplay
#吐槽
In reply to nevent1q…jyuu
_________________________
... CryFS 这么久不更新居然是在... 用 Rust 重写整个应用... (一直是 C++)
https://github.com/cryfs/cryfs/releases/tag/2.0.0-alpha1
via Nostr@cxplay
In reply to nevent1q…jyuu
_________________________
... CryFS 这么久不更新居然是在... 用 Rust 重写整个应用... (一直是 C++)
https://github.com/cryfs/cryfs/releases/tag/2.0.0-alpha1
via Nostr@cxplay
#吐槽
In reply to nevent1q…jtgs
_________________________
KeePassDX 现在有三个版本: Free, Pro 和 Libre.
Free 和 Pro 是 Google Play 上可用的版本, 支持检查 GMS 的白名单, Pro 版本相比 Free 多了的特性是自定义主题配色(包括自适应取色), Pro 版本需要购买解锁器升级到 Pro 版本. Libre 不会检查 GMS 白名单, 不能自定义主题配色, 也不支持 Steam 的 OTP 算法(因为是 "专有" 的).
F-Droid 独有 Libre, 而解锁器只能在 Google Play 购买后下载, 实际上 Libre 版本也能用解锁器解锁为 Pro 版本 :bili_doge:
via Nostr@cxplay
In reply to nevent1q…jtgs
_________________________
KeePassDX 现在有三个版本: Free, Pro 和 Libre.
Free 和 Pro 是 Google Play 上可用的版本, 支持检查 GMS 的白名单, Pro 版本相比 Free 多了的特性是自定义主题配色(包括自适应取色), Pro 版本需要购买解锁器升级到 Pro 版本. Libre 不会检查 GMS 白名单, 不能自定义主题配色, 也不支持 Steam 的 OTP 算法(因为是 "专有" 的).
F-Droid 独有 Libre, 而解锁器只能在 Google Play 购买后下载, 实际上 Libre 版本也能用解锁器解锁为 Pro 版本 :bili_doge:
via Nostr@cxplay
#吐槽
In reply to nevent1q…wdq7
_________________________
Passkey 从 Android 9 开始支持, Android 14 开始才支持自定义第三方凭据管理器. 在 Android 13 和 Android 13 之前, 凭据管理器就只有 GMS 内置的 Google 密钥管理能用, 于是这些版本的 Android 上的浏览器(Web 特权应用)只有通过 GMS 的白名单验证才能使用 Web Auth, 要自定义支持只能 GMS Flags.
Android 14 开始终于可以让用户自选凭据管理器了, 于是验证 Web 特权应用这件事就交给了密码管理器软件. 开源生态里的唯二能选的 Bitwarden 和 KeePass 在 Android 上的做法差不多相同, 但还是有些差别. Bitwarden 会同时加载社区维护的特权应用列表和 GMS 的白名单, 不允许用户自己选, 这个时候 Cromite 包含在社区列表里面; KeePass 的流行 Android 客户端 KeePassDX 的做法是内置的社区维护列表外加主动检测浏览器应用并让用户选择, 类似选择浏览器那样, 甚至能选择某些不管三七二十一直接声明为全部链接打开方式的国产 3A 软件, Cromite 此时就包含在社区列表里面, 所以相比之下 KeePassDX 的最大不同就是能允许用户把任何浏览器设为特权应用, 最为自由.
via Nostr@cxplay
In reply to nevent1q…wdq7
_________________________
Passkey 从 Android 9 开始支持, Android 14 开始才支持自定义第三方凭据管理器. 在 Android 13 和 Android 13 之前, 凭据管理器就只有 GMS 内置的 Google 密钥管理能用, 于是这些版本的 Android 上的浏览器(Web 特权应用)只有通过 GMS 的白名单验证才能使用 Web Auth, 要自定义支持只能 GMS Flags.
Android 14 开始终于可以让用户自选凭据管理器了, 于是验证 Web 特权应用这件事就交给了密码管理器软件. 开源生态里的唯二能选的 Bitwarden 和 KeePass 在 Android 上的做法差不多相同, 但还是有些差别. Bitwarden 会同时加载社区维护的特权应用列表和 GMS 的白名单, 不允许用户自己选, 这个时候 Cromite 包含在社区列表里面; KeePass 的流行 Android 客户端 KeePassDX 的做法是内置的社区维护列表外加主动检测浏览器应用并让用户选择, 类似选择浏览器那样, 甚至能选择某些不管三七二十一直接声明为全部链接打开方式的国产 3A 软件, Cromite 此时就包含在社区列表里面, 所以相比之下 KeePassDX 的最大不同就是能允许用户把任何浏览器设为特权应用, 最为自由.
via Nostr@cxplay