#吐槽
In reply to nevent1q…0u8k
_________________________
Nagram 现已支持 KeePassDX 和 Bitwarden Android 中的 Telegram Passkey
https://t.me/nagram_channel/2784
via Nostr@cxplay
In reply to nevent1q…0u8k
_________________________
Nagram 现已支持 KeePassDX 和 Bitwarden Android 中的 Telegram Passkey
https://t.me/nagram_channel/2784
via Nostr@cxplay
#吐槽
In reply to nevent1q…vp7z
_________________________
根据 Bitwarden 经常性用户的提示, 他也可以自定义特权应用, 还是开源好.
via Nostr@cxplay
In reply to nevent1q…vp7z
_________________________
根据 Bitwarden 经常性用户的提示, 他也可以自定义特权应用, 还是开源好.
via Nostr@cxplay
#吐槽
In reply to nevent1q…9mzu
_________________________
国产 Android UI 对于 Google 的 CTAP 问题也有自己的解决方案:
* https://open.oppomobile.com/documentation/page/info?id=12758
* https://dev.mi.com/xiaomihyperos/documentation/detail?pId=1927
具体原理未知, 厂商都有自己的 CTAP 端点, 但是 Windows 发起连接应该也只会连官方指定的那两个. 可能是反向代理了 Apple 的? 毕竟 FIDO2 也没规定 Apple 的端点就不能让非 Apple 设备用.
via Nostr@cxplay
In reply to nevent1q…9mzu
_________________________
国产 Android UI 对于 Google 的 CTAP 问题也有自己的解决方案:
* https://open.oppomobile.com/documentation/page/info?id=12758
* https://dev.mi.com/xiaomihyperos/documentation/detail?pId=1927
具体原理未知, 厂商都有自己的 CTAP 端点, 但是 Windows 发起连接应该也只会连官方指定的那两个. 可能是反向代理了 Apple 的? 毕竟 FIDO2 也没规定 Apple 的端点就不能让非 Apple 设备用.
via Nostr@cxplay
#吐槽
In reply to nevent1q…3cgf
_________________________
在 Windows 上的 KeePass 能注册为 Windows 默认通行密钥的现在依旧没有, 最有希望的 KeePassXC 也没有进展.
> https://github.com/keepassxreboot/keepassxc/issues/11661
而 KeePass 原生 Windows 客户端现在更是连通行密钥都不支持.
> https://sourceforge.net/p/keepass/discussion/329220/thread/693ddfe352/
Windows 的第三方支持已经进开发预览了, 不知道密码管理器客户端这边什么时候才能准备好.
via Nostr@cxplay
In reply to nevent1q…3cgf
_________________________
在 Windows 上的 KeePass 能注册为 Windows 默认通行密钥的现在依旧没有, 最有希望的 KeePassXC 也没有进展.
> https://github.com/keepassxreboot/keepassxc/issues/11661
而 KeePass 原生 Windows 客户端现在更是连通行密钥都不支持.
> https://sourceforge.net/p/keepass/discussion/329220/thread/693ddfe352/
Windows 的第三方支持已经进开发预览了, 不知道密码管理器客户端这边什么时候才能准备好.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ehvf
_________________________
Nostr: 这么巧, 你也是 WebSocket, 你也能用二维码链接? 你有 fido:// 的 schema? 那恰好我也有我 nostrconnect:// 的 schema.
https://github.com/nostr-protocol/nips/blob/master/46.md
via Nostr@cxplay
In reply to nevent1q…ehvf
_________________________
Nostr: 这么巧, 你也是 WebSocket, 你也能用二维码链接? 你有 fido:// 的 schema? 那恰好我也有我 nostrconnect:// 的 schema.
https://github.com/nostr-protocol/nips/blob/master/46.md
via Nostr@cxplay
#吐槽
In reply to nevent1q…q9p8
_________________________
在 FIDO2 中, 客户端发起对验证器的远程凭据请求使用的标准协议是 CTAP (Client to Authenticator Protocol), 其中的二维码连接部分:
> https://fidoalliance.org/specs/fido-v2.2-ps-20250714/fido-client-to-authenticator-protocol-v2.2-ps-20250714.html#hybrid-qr-initiated
连接隧道使用 WebSocket 协议, 能连接到的端点只有两个供应商, 一个是 Apple 的 cable.auth.com, 另一个是 Google 的 cable.ua5v.com, 所以 Android 上的 GMS 成了必须的环境, 但是并不需要登录 Google 的服务也不需要任何 Android 上的本机权限, 因此 GrapheneOS 也借助沙盒化的 GMS 支持了 CTAP.
不出意料的, Apple 的端点在中国大陆畅行无阻并且延迟极低, 而 Google 的则是完全阻断:bili_doge:
via Nostr@cxplay
In reply to nevent1q…q9p8
_________________________
在 FIDO2 中, 客户端发起对验证器的远程凭据请求使用的标准协议是 CTAP (Client to Authenticator Protocol), 其中的二维码连接部分:
> https://fidoalliance.org/specs/fido-v2.2-ps-20250714/fido-client-to-authenticator-protocol-v2.2-ps-20250714.html#hybrid-qr-initiated
连接隧道使用 WebSocket 协议, 能连接到的端点只有两个供应商, 一个是 Apple 的 cable.auth.com, 另一个是 Google 的 cable.ua5v.com, 所以 Android 上的 GMS 成了必须的环境, 但是并不需要登录 Google 的服务也不需要任何 Android 上的本机权限, 因此 GrapheneOS 也借助沙盒化的 GMS 支持了 CTAP.
不出意料的, Apple 的端点在中国大陆畅行无阻并且延迟极低, 而 Google 的则是完全阻断:bili_doge:
via Nostr@cxplay
#吐槽
In reply to nevent1q…u3ls
_________________________
同为密钥管理, Passkey 从桌面上选择远程移动设备上的凭据都要靠推送服务, Apple 的推送自然没话说, 国内外体验一致; 而 Android 这边... GMS 的授权推送由于某些众所周知的原因体验可以说是碰运气, 会在完全不能用/偶尔能用/十分流畅之间随机切换.
在跳出三界之外的 Nostr 这边要远程授权, 现行方案那就是直接 WebSocket 让手机上的密钥管理器和桌面应用连接, 这应该就是不在 FIDO 利益联盟下做事的状态, 如果 GPG 也有远程密钥授权方案, 估计也会做成类似 Nostr 这样, 主要问题还是 GPG 和 Nostr 都需要算签名运算, 不只是推送凭据就行. GPG 的桌面密钥管理方案很成熟, 但 Nostr 可以说几乎没有, 应用开发者连找参考的机会都没有, Nostr 还要涉及一大堆权限管理问题, GPG 就相对简单一些, 毕竟不是被拿来运行社交媒体用的.
via Nostr@cxplay
In reply to nevent1q…u3ls
_________________________
同为密钥管理, Passkey 从桌面上选择远程移动设备上的凭据都要靠推送服务, Apple 的推送自然没话说, 国内外体验一致; 而 Android 这边... GMS 的授权推送由于某些众所周知的原因体验可以说是碰运气, 会在完全不能用/偶尔能用/十分流畅之间随机切换.
在跳出三界之外的 Nostr 这边要远程授权, 现行方案那就是直接 WebSocket 让手机上的密钥管理器和桌面应用连接, 这应该就是不在 FIDO 利益联盟下做事的状态, 如果 GPG 也有远程密钥授权方案, 估计也会做成类似 Nostr 这样, 主要问题还是 GPG 和 Nostr 都需要算签名运算, 不只是推送凭据就行. GPG 的桌面密钥管理方案很成熟, 但 Nostr 可以说几乎没有, 应用开发者连找参考的机会都没有, Nostr 还要涉及一大堆权限管理问题, GPG 就相对简单一些, 毕竟不是被拿来运行社交媒体用的.
via Nostr@cxplay
#吐槽
In reply to nevent1q…jyuu
_________________________
... CryFS 这么久不更新居然是在... 用 Rust 重写整个应用... (一直是 C++)
https://github.com/cryfs/cryfs/releases/tag/2.0.0-alpha1
via Nostr@cxplay
In reply to nevent1q…jyuu
_________________________
... CryFS 这么久不更新居然是在... 用 Rust 重写整个应用... (一直是 C++)
https://github.com/cryfs/cryfs/releases/tag/2.0.0-alpha1
via Nostr@cxplay
#吐槽
In reply to nevent1q…jtgs
_________________________
KeePassDX 现在有三个版本: Free, Pro 和 Libre.
Free 和 Pro 是 Google Play 上可用的版本, 支持检查 GMS 的白名单, Pro 版本相比 Free 多了的特性是自定义主题配色(包括自适应取色), Pro 版本需要购买解锁器升级到 Pro 版本. Libre 不会检查 GMS 白名单, 不能自定义主题配色, 也不支持 Steam 的 OTP 算法(因为是 "专有" 的).
F-Droid 独有 Libre, 而解锁器只能在 Google Play 购买后下载, 实际上 Libre 版本也能用解锁器解锁为 Pro 版本 :bili_doge:
via Nostr@cxplay
In reply to nevent1q…jtgs
_________________________
KeePassDX 现在有三个版本: Free, Pro 和 Libre.
Free 和 Pro 是 Google Play 上可用的版本, 支持检查 GMS 的白名单, Pro 版本相比 Free 多了的特性是自定义主题配色(包括自适应取色), Pro 版本需要购买解锁器升级到 Pro 版本. Libre 不会检查 GMS 白名单, 不能自定义主题配色, 也不支持 Steam 的 OTP 算法(因为是 "专有" 的).
F-Droid 独有 Libre, 而解锁器只能在 Google Play 购买后下载, 实际上 Libre 版本也能用解锁器解锁为 Pro 版本 :bili_doge:
via Nostr@cxplay
#吐槽
In reply to nevent1q…wdq7
_________________________
Passkey 从 Android 9 开始支持, Android 14 开始才支持自定义第三方凭据管理器. 在 Android 13 和 Android 13 之前, 凭据管理器就只有 GMS 内置的 Google 密钥管理能用, 于是这些版本的 Android 上的浏览器(Web 特权应用)只有通过 GMS 的白名单验证才能使用 Web Auth, 要自定义支持只能 GMS Flags.
Android 14 开始终于可以让用户自选凭据管理器了, 于是验证 Web 特权应用这件事就交给了密码管理器软件. 开源生态里的唯二能选的 Bitwarden 和 KeePass 在 Android 上的做法差不多相同, 但还是有些差别. Bitwarden 会同时加载社区维护的特权应用列表和 GMS 的白名单, 不允许用户自己选, 这个时候 Cromite 包含在社区列表里面; KeePass 的流行 Android 客户端 KeePassDX 的做法是内置的社区维护列表外加主动检测浏览器应用并让用户选择, 类似选择浏览器那样, 甚至能选择某些不管三七二十一直接声明为全部链接打开方式的国产 3A 软件, Cromite 此时就包含在社区列表里面, 所以相比之下 KeePassDX 的最大不同就是能允许用户把任何浏览器设为特权应用, 最为自由.
via Nostr@cxplay
In reply to nevent1q…wdq7
_________________________
Passkey 从 Android 9 开始支持, Android 14 开始才支持自定义第三方凭据管理器. 在 Android 13 和 Android 13 之前, 凭据管理器就只有 GMS 内置的 Google 密钥管理能用, 于是这些版本的 Android 上的浏览器(Web 特权应用)只有通过 GMS 的白名单验证才能使用 Web Auth, 要自定义支持只能 GMS Flags.
Android 14 开始终于可以让用户自选凭据管理器了, 于是验证 Web 特权应用这件事就交给了密码管理器软件. 开源生态里的唯二能选的 Bitwarden 和 KeePass 在 Android 上的做法差不多相同, 但还是有些差别. Bitwarden 会同时加载社区维护的特权应用列表和 GMS 的白名单, 不允许用户自己选, 这个时候 Cromite 包含在社区列表里面; KeePass 的流行 Android 客户端 KeePassDX 的做法是内置的社区维护列表外加主动检测浏览器应用并让用户选择, 类似选择浏览器那样, 甚至能选择某些不管三七二十一直接声明为全部链接打开方式的国产 3A 软件, Cromite 此时就包含在社区列表里面, 所以相比之下 KeePassDX 的最大不同就是能允许用户把任何浏览器设为特权应用, 最为自由.
via Nostr@cxplay
In reply to nevent1q…zfzp
_________________________
quote is broken
quoting
nevent1q…592f
i'm writing a nostr meta client
via Nostr@cxplay
#吐槽
In reply to nevent1q…kuh4
_________________________
I have 1TB of storage, don't worry.
via Nostr@cxplay
In reply to nevent1q…kuh4
_________________________
I have 1TB of storage, don't worry.
via Nostr@cxplay
#吐槽
In reply to nevent1q…lx6e
_________________________
123云盘与奶牛快传达成战略并购合作意向
https://www.123pan.com/Notice/125
#123云盘
via Nostr@cxplay
In reply to nevent1q…lx6e
_________________________
123云盘与奶牛快传达成战略并购合作意向
https://www.123pan.com/Notice/125
#123云盘
via Nostr@cxplay
#吐槽
In reply to nevent1q…4gdx
_________________________
Milan live in Nostr also milan (npub1wmw…up8w)
via Nostr@cxplay
In reply to nevent1q…4gdx
_________________________
Milan live in Nostr also milan (npub1wmw…up8w)
via Nostr@cxplay
#吐槽
来自德国的公益服务托管 tchncs.de 现在开始提供免费的 Nostr 中继服务!
The public interest hosting service tchncs.de from Germany is now offering Nostr relay services!
https://tchncs.de/en/nostr/
❤ Milan (nprofile…yehp)
via Nostr@cxplay
来自德国的公益服务托管 tchncs.de 现在开始提供免费的 Nostr 中继服务!
The public interest hosting service tchncs.de from Germany is now offering Nostr relay services!
https://tchncs.de/en/nostr/
❤ Milan (nprofile…yehp)
via Nostr@cxplay