PLAY PODCASTS
Chaos Computer Club - archive feed

Chaos Computer Club - archive feed

14,359 episodes — Page 16 of 288

Power efficency of (modern) servers (mrmcd24)

Servers use (lots) of power, now how is this power usage distributed across the components inside a server and what configuration changes can be done to improve the power efficiency of a server. Based from monitoring data from ~500 different servers over ~8 years we have a good overview of what matters and what for impact changes that have been made over the years have improved this. Besides this we also performed changes to the inlet temperature to see what the impact is of this in the general population to see if running the data center hotter has an impact on power usage. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/RALJQY/

Oct 4, 202432 min

Bumpy Roads: Car(e) about sharing your insecurities? (mrmcd24)

Schwachstellen und unsichere Software eines regionalen Carsharing-Anbieters - semi-humorvoll aufbereitet und erklärt, wie sich zum bunten Korallenriff voller Schwachstellen tauchen lässt Am Hafen der MRMCD haben wir einen wunderbaren Ausblick auf die mobilen Gefährten für die Landerkundung, wenn wir einmal den Dampfer der Erkundung der digitalen Weltmeere verlassen. Dort können wir uns verschiedene Kaliber der Kategorie Elektroauto mieten - ein simples Carsharing-Modell. Doch was passiert, wenn wir ein wenig zu genau auf Tauchgang gehen und in die Tiefen der Unsicherheiten eines regionalen Carsharing-Anbieters eintauchen? Wir erleben ein Korallenriff aus verschiedenen Schwachstellen, Information Disclosure und sehr auskunftsfreudiger APIs. Danach entdecken wir den kostbaren Schatz (aka die Rechnung über das, was wir mit dem Carsharing angerichtet haben) und erstellen eine Karte für alle mutigen Seeräuber:innen, die uns noch folgen werden (aka Responsible Disclosure bei CERT Bund). Was wir darüber hinaus über Web-Applikationen, deren Schwachstellen und unsicheres Design lernen können, wird auf unseren Bumpy Roads präsentiert. Seid bereit für den wilden Ritt über Land! https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/MGLHQH/

Oct 4, 202449 min

Fedivoyage – per Anhalter durch das Fediversum (mrmcd24)

Das Fediverse ist ein Zusammenschluss unabhängiger, oft nicht-kommerzieller sozialer Netzwerke. Es besteht aus einer Vielzahl von verschiedenen Softwares, die alle den Anspruch haben, miteinander kommunizieren zu können. blinry und piko haben einige davon ausprobiert und berichten über ihre Reise durch das Fediverse. Viele von Euch kennen wahrscheinlich Mastodon, vielleicht noch Pixelfed oder Peertube; und einige wissen auch noch, dass Wordpress da irgendwie auch reinpasst. blinry und piko haben aus Neugierde ein gutes Dutzend verschiedener Plattformen des Fediverse ausprobiert und geben eine Übersicht aus der User*innen-Perspektive: Wie fühlt sich die jeweilige Software an? Welche Communities finden sich dort? Und vor allem: Will it federate? Die Reiseroute: Peertube, Akkoma, Pixelfed, Bookwyrm, WriteFreely, Funkwhale, Lemmy, Friendica, kbin, flohmarkt, Mobilizon https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/JSVBKN/

Oct 4, 202452 min

Digitale Mündigkeit für Einsteiger:innen (mrmcd24)

Täglich treffen wir viele Entscheidungen im digitalen Raum: Den Cookie-Banner akzeptieren? Den AGB einer Online-Plattform zustimmen? Welche Apps nutzen? Hat das alles womöglich etwas mit dem Erhalt der Demokratie und von Freiheitsrechten zu tun? Der Vortrag möchte den Blick weiten, dass es bei unserem Handeln im digitalen Raum nicht nur darum geht, uns als Individuen vor kriminellen Hackern zu schützen, sondern dass wir als Gesellschaft Freiheitsrechte und die Demokratie auf's Spiel setzen, wenn wir unsere Wahl von Messengern, Mailanbietern, Kartendiensten usw. nicht überdenken. Der Vortrag zeigt auf, dass Datenschutz wie Umweltschutz auch eine kollektive Dimension hat. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/NQ7Z7R/

Oct 4, 202450 min

Käpt'n-Wahl per Flaschenpost: Online-Voting und seine Grenzen (mrmcd24)

Das Interesse an Online-Voting ist in den letzten Jahren deutlich gestiegen - vor allem die Pandemiejahre haben viele Gruppen dazu gezwungen, sich nach Alternativen zu Wahlen vor Ort umzuschauen. Gleichzeitig hat sich Online-Voting auch weiterentwickelt und kann mit kryptographischen Verfahren wie Zero-Knowledge-Beweisen bessere Sicherheitsgarantien bieten. Aber werden diese in der Realität auch erreicht? Und welche Grenzen bleiben trotzdem für Online-Wahlen, egal, wie viel Kryptographie wir verwenden? https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/WUCFUL/

Oct 4, 202426 min

I do the Infrastructure, you do the magic - Das CAN Subsystem im Linux Netzwerk Stack (mrmcd24)

SocketCAN - Das CAN Subsystem im Linux Netzwerk Stack. Der vor über 40 Jahren entwickelte CAN-Bus (Controller Area Network) ist ein serieller Feldbus für den Datenaustausch zwischen elektronischen Steuergeräten (ECUs) in der Automobiltechnik und der Fabrikautomation. Weitere Einsatzgebiete sind zwischen Ladestationen und Elektrofahrzeugen, in E-Scootern und E-Bikes oder in der Hausautomation/Solarreglern. Viele interessante Endgeräte und zum Teil proprietäre Protokolle die untersucht, Reverse Engineered oder gefuzzed werden wollen. Hier setzt SocketCAN an, eine seit über 15 Jahren im mainline Linux Kernel integrierte Unterstützung für CAN Hardware, die es ermöglicht über die bekannte Socket Schnittstelle CAN Nachrichten zu verschicken und zu empfangen. Der Talk klärt die dringendsten Frage, wie kann ich mit CAN loslegen, welche Hardware wird unterstützt. Außerdem erläutert er die Grundlagen des CAN Buses, geht auf Gemeinsamkeiten und Unterschiede im Vergleich zu Ethernet ein. Angesprochen werden die vom Kernel unterstützten CAN Protokolle (CAN-Raw, ISO-TP, J1939). Ferner werden eine Reihe von Standard CAN Tools vorgestellt, z.B. zum aufzeichnen/abspielen/analysieren von CAN Traffic. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/GHYGXC/

Oct 4, 202430 min

Paddeln und Fotokunst für saubere Flüsse und Meere. (mrmcd24)

Was können wir als Einzelpersonen tun, um unser Engagement für Umweltschutz und Nachhaltigkeit zu unterstreichen? Stephan Horch, Gründer und 1. Vorsitzender des Clean River Project e.V., präsentiert mit einer Mischung aus Fakten, Zahlen und unterhaltsamen Anekdoten das globale Problem des Plastikmülls in unseren Gewässern. Dabei legt er besonderen Wert auf den lokalen Bezug, indem er aufzeigt, warum dieses Problem direkt vor unserer Haustür beginnt. Gleichzeitig zeigt er auf, welche konkreten Maßnahmen wir ergreifen können, um aktiv zur Lösung beizutragen. www.cleanriverproject.de Redner: Stephan Horch 1 . Vorsitzende Clean River Project e.V. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/3SVESD/

Oct 4, 202421 min

Entwicklung von Ansible Collections (mrmcd24)

Ahoi Freunde der Automatisierung. Setzt die Segel und macht euch bereit für eine Reise durch die Gewässer der Ansible-Automatisierung. Erspäht einblicke in die Entwicklung und den Aufbau von Ansible Rollen und Collections. Wir zeigen euch, was wichtig ist damt einzelne Tasks zusammen spielen um komplexe Setups zu erstellen. Damit - getreu dem Motto der Veranstaltung - nicht nur das Land in Sicht ist sondern auch das Ziel erreiht wird. Wir zeigen euch anhand einer Ansible Collection, wie diese Aufgebaut ist. Wie Ansible Rollen mit Ansible Collections zusammen spielen. Wie Tasks aufgebaut sein können, damit komplexe Setups doch relativ einfach realisierbar sind. Natürlich gehen wir auch auf die Möglichkeiten von Teplates in Jinja2 ein. Auch idempotenz, erstellen und verwenden von Secrets auf dem Zielsystem so wie überprüfen von Hashsummen werden angesprochen. Dieser Vortrag richtet sich an Wesen, die bereits von Ansible gehört haben und nun eigene Rollen oder Colletions entwickeln wollen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/BXHDAZ/

Oct 4, 202421 min

Schriften und Typografie: Wie funktionieren die eigentlich? (mrmcd24)

Du schreibst oder liest Texte mit einem Computer? Dann hast Du mit Schriften und Typografie zu tun. Wir betrachten was unterschiedlichen Schriftformate typografisch leisten aber auch wie Font-Rendering technisch funktioniert. Komm mit auf diesen Tauchgang von American Typewriter bis Zapf Dingbats! Schriften bestimmen wie wir Inhalte wahrnehmen, lassen uns Marken wieder erkennen, und verleihen Inhalten Charakter. Viele Schriftsysteme fließen von links nach rechts und von oben nach unten, andere nicht. Diese Unterschiede sorgen für komplexe Probleme mit denen Schriftysteme zurecht kommen ~~müssen~~ sollten. Wir gehen auf Typografische Begriffe ein und wie Du damit Deine Texte besser gestalten kannst. Bei der technischen Betrachtung findet sich auch Inspiration für IT-Security Themen. \#WTFont https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/7W7ZNJ/

Oct 4, 202448 min

Designing PCBs with Python: faebryk (mrmcd24)

[faebryk](https://github.com/faebryk/faebryk) is an open source Python library for electronic design automation (EDA). Instead of designing your circuits graphically, you describe them in code, gradually refining your design from abstract to specific. This is not only beneficial from the design side but also allows one to adopt tooling and approaches common in software development like version control. The talk gives an introduction to faebryk and it's core principles. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/HG3GXN/

Oct 4, 202440 min

Einblicke in den Containertransport auf See (mrmcd24)

Einblicke in den Containertransport auf See - oder: wie genau kommen die ganzen Sachen eigentlich aus Asien hierher? Durch mein Interesse an Schiffen habe ich im Laufe der Zeit viele Details zur Containerlogistik aufgeschnappt, über die man sich normalerweise keine Gedanken macht oder zu denen gerne mal Fehlannahmen existieren. Unter Anderem werde ich die Punkte Geschichte und Aufbau des Containers, Containerschiffstypen und -größen und Arbeitsweise unterschiedlicher Containerterminals behandeln. Insbesondere werde ich auch darauf eingehen, was dabei alles automatisiert ist bzw. nicht mehr ohne Computer funktioniert. Alles davon allgemeinverständlich, für Interessierte aber durchaus mit technischen Details. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/NDR897/

Oct 4, 202451 min

No More Loopy Code: Data Science Goes Functional (mrmcd24)

Data and their analysis play a key role in our modern society. Deriving correct results is crucial to ensure reliable decision-making, leading to better outcomes in business, healthcare, governance and daily life. Yet, in data science we frequently encounter a makeshift approach, where various tools are tied together with untested procedural glue code. This talk explores the benefits of applying functional programming principles in data science. Emphasising immutability, pure functions and the benefits of strong type systems, we demonstrate how these concepts lead to more reliable and maintainable data workflows. Practical examples will showcase improved code clarity, verifiable specifications, parallel processing capabilities and simplified debugging. Learn how integrating functional programming techniques can transform your data science practices, resulting in more predictable and reproducible outcomes. This talk is aimed both at data scientists and everybody with an interest in analysing data in a reliable and robust manner. Prior knowledge of functional programming is helpful, but not required. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/BUYV9C/

Oct 4, 202451 min

Sicherheit anfordern mit Sicherheitsanforderungen (mrmcd24)

Müssen Devs in der letzten Minute unter Druck Sicherheit anflanschen? Nein? Wieso haben wir denn dann keine Sicherheit angefordert? Lasst uns anschauen, was Sicherheitsanforderungen sind, wo sie herkommen und wie wir damit Sicherheit in die Softwareentwicklung und schließlich in unsere Anwendung bekommen. In der geschäftlichen Softwareentwicklung konkurrieren sperrige nicht-funktionale Sicherheitsanforderungen um das Budget mit den funktionalen Anforderungen, für die Kunden unsere Software mögen und bezahlen. Geldgeber neigen dazu diese Funktionalität zu priorisieren. "Die Security"™ hat den Ruf als Mahner, Blockierer und Aufwandstreiber. Wieso eigentlich? Wieso taucht Security immer erst auf einer Checkliste auf, bevor das Deploy-Knöpfchen gedrückt wird und nicht früher? In diesem Vortrag schauen wir uns an, was eigentlich Sicherheitsanforderungen sind, woher sie stammen, wie konkret sie zum Teil explizit gefordert (und ignoriert) werden und wie wir mit dem Risikomanagement-Megaphon einen transparenten, verantwortlichen Umgang erreichen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/7MJ8T9/

Oct 4, 202444 min

Kubernetes ohne Internet (mrmcd24)

Eigentlich wollte ich nur Kubernetes Infrastruktur mit ohne externe Abhängigkeiten aufbauen. Das ist dann etwas eskaliert. Ein Reisebericht. Ob Ozeandampfer beim Hyperscaler oder Badewannenkapitäne mit IoT Systemen - Kubernetes Cluster verschrecken schon längst keine Seemenschen mehr. Doch geht das auch *ohne* Internet? Was brauchen wir, wenn wir ein airgapped Deployment aufziehen wollen? Auf welche Sandbänke und Riffe werden wir auflaufen? Eine Geschichte aus dem Logbuch, warum die Pflege von so einem Schiff auch ohne Seeungeheuer schon seine Tücken hat: Welche Werft nehmen wir? * Wie funktioniert der Stapellauf? (Distributionen) Wie starten wir die Maschine? * Was braucht es für die Ruderanlage? (etcd, kubeapi, containerruntime) * Wie bekommen wir unsere Betriebs- und Schmierstoffe? (Images, Secrets,…) Wie navigieren wir? * Wer gibt hier die Steuerbefehle? (pull & push deployments) * Was ist hier eigentlich alles? (service discovery) Wie sichern wir unsere Ladung? * Wie binden wir es zusammen? (PKI und Zertifikate) * Wie halten wir Seeungeheuer draußen? (perimeter security vs zero trust) Wenn Passagiere schon einmal mit (OCI/Docker) Containern gebastelt haben, dann werden sie auch dem Geschehen an Deck folgen können, trotz manch rauer See. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/8VN8AN/

Oct 4, 202444 min

Wie geht eigentlich Norm? (mrmcd24)

Normen und Standards bestimmen viele Dinge in unserem Leben - und scheinen häufig recht unverständlich. Zeit die tiefen Gewässer der Standardisierung zu erkunden! In diesem Talk geht es um die Systematik hinter Normen und vor allem ums lesen und verstehen. Denn Normen scheinen schon fast eine eigene Sprache zu haben, die sehr verwirred sein kann. Wir entschlüsseln die Sprache der Normen und schauen uns an, wie man die für sich benötigten Informationen aus einer Norm herauszieht. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/H8MCEK/

Oct 4, 202436 min

Kryptographie-Fails aus der Praxis (mrmcd24)

Ich muss verschlüsseln; da nehme ich AES! Was dabei (und auch bei anderen Primitiven als AES) in der Praxis alles schiefgehen kann zeigen ausgewählte Beispiele von in der Wildbahn gesichteten Fehlern. Keine Mathe- oder Kryptographiekenntnisse notwendig! Zum sicheren verschlüsseln oder signieren muss man einiges beachten. Was passiert, wenn man es nicht macht, zeigen wir anhand von real releasten Fehlern und lernen dabei im Vorbeigehen, wie man es richtig macht. Zielgruppe: Leute, die Verschlüsselung und Signaturen sicher und korrekt benutzen wollen. Kryptographen lernen hier (hoffentlich) nichts Neues. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/WBRLLR/

Oct 4, 202449 min

Neurodivergenz und Technologie (mrmcd24)

Welche Technologien verwenden Personen mit ADHS, Personen mit Lese-Rechtschreib-Störung, oder autistische Personen, um ihr Leben und Arbeiten zu organisieren? Welche Technologien werden in der Mensch-Maschine-Interaktion zu diesem Zweck erforscht und entwickelt? Und - was wünschen sich neurodivergente Personen eigentlich? Das sind die Fragen, mit denen ich mich im Rahmen meiner Dissertation beschäftige. Folgt mir in meinen Kaninchen-Bau aus medizinischen Beschreibungen, Diagnose-Kriterien, verkürzten Schlussfolgerungen, und Techno-Solutionismus. Je nachdem, wieviel bis dahin weiter gegangen ist, geht's womöglich auch etwas spezifischer um Prokrastination, mal schauen ;) Alles mit wissenschaftlichem Unterbau, mit genügend Chancen zum Lachen und sich über neurotypische behindertenfeindliche Leute ärgern. Eine erste Publikation zum Thema -- sogar Open Access! -- gibt es hier: https://dl.acm.org/doi/10.1145/3663384.3663386 Der Talk wird auf Deutsch sein, und die diversen wissenschaftlichen Fachbegriffe werde ich natürlich passend erklären. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/7QLFUF/

Oct 4, 202447 min

Energie aus der Tiefe: Das Meer der Energydrinks und ihre Geheimnisse. (mrmcd24)

Tauchen Sie ein in die Welt der Energydrinks und Mate! Erfahren Sie mehr über Inhaltsstoffe, Wirkungen und Unterschiede zwischen diesen Getränken. Analysieren Wir gemeinsam gesundheitliche Aspekte und Nachhaltigkeit. Ein informativer und unterhaltsamer Vortrag für alle Energie-Enthusiasten – setzen Wir die Segel Richtung Energie! Tauchen Sie ein in die faszinierende Welt der Energydrinks und Mate bei unserem Vortrag "Energie aus der Tiefe: Das Meer der Energydrinks und ihre Geheimnisse". Wir beginnen mit einer Einführung in die Geschichte und Entwicklung von Energydrinks, gefolgt von einer detaillierten Analyse ihrer Hauptinhaltsstoffe wie Koffein, Taurin und Zucker. Erfahren Sie, wie diese Bestandteile Ihre Leistungsfähigkeit und Konzentration beeinflussen können und welche Risiken bei übermäßigem Konsum bestehen. Zusätzliche wird es ein Vergleich zur Mate geben, die in der Hacker-Szene ein sehr beliebtes Getränk ist. Wir untersuchen die Ursprünge und Inhaltsstoffe von Mate und vergleichen diese mit Energydrinks. Dabei gehen wir auf Gemeinsamkeiten und Unterschiede ein, um ein klares Bild der jeweiligen Vor- und Nachteile zu zeichnen. Unser Vortrag beleuchtet die kulturelle Bedeutung von Mate in der Hacker-Szene und warum es dort so populär ist. Zusätzlich behandeln wir Nachhaltigkeitsaspekte und umweltfreundlichere Alternativen zu herkömmlichen Energydrinks, um ein umfassendes Verständnis der Thematik zu bieten. Am Ende des Vortrags haben Sie die Möglichkeit, Fragen zu stellen und sich an der Diskussion zu beteiligen. Ob Sie ein langjähriger Fan dieser Getränke sind oder einfach nur neugierig – dieser Vortrag bietet wertvolle Einblicke und interessante Informationen rund um das Thema Energiegetränke. Setzen wir gemeinsam die Segel Richtung Energie! https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/PUWNUH/

Oct 4, 202445 min

Building an "affordable" home cockpit (mrmcd24)

Since the beginning of this year I've been working on a home cockpit with the goal to finally have some (open source) resources for an "affordable" home cockpit If you're an aviation enthusiast and want to bring your flight sim experience to the next level with a home cockpit, you've got a few options right now: * Get a pre-built one... those cost you somewhere around 60-80k EUR * Get individual parts and build it your self... that's also expensive. A simple front panel (without any electronics) can cost more than it costs me to built it with self designed PCB and 3D printed front panel... Also, some ready to use panels are expensive too. The MCDU for example, the part where pilots interact with the Flight Management and Guidance Computer (FMGC), can cost around one grand each, and for the A320 you need 2 of them. * The last option is fully DIY. There are some people out there who have done that already but sources for building your own are scarce, at times in proprietary formats and generally only bits and pieces here and there, not a repo of ready to use files for a full cockpit. So I set out to build part of my own A320 cockpit, this time also with the explicit goal to make it easy for others to replicate this. I gonna talk about the journey I've had so far, where I ran into issues and what I'm looking forward to https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/NHKAX7/

Oct 3, 202425 min

Quietscheentchen ahoi: Abenteuer und Geschichte vom schwimmenden Entenland (mrmcd24)

“Quietscheentchen ahoi” erkundet die faszinierende Welt der Quietscheentchen, von ihrer Geschichte und Herstellung bis hin zu ihrer kulturellen Bedeutung und den physikalischen Eigenschaften. Der Vortrag bietet Anekdoten, wissenschaftliche Einblicke und interaktive Elemente, die die vielfältigen Facetten dieser beliebten Badebegleiter beleuchten. Der Vortrag “Quietscheentchen ahoi: Abenteuer und Geschichte vom schwimmenden Entenland” bietet eine spannende Erkundung der Welt der Quietscheentchen. Beginnend mit ihrer Entstehung und Entwicklung werden die frühen Herstellungsprozesse und Materialien bis hin zu den modernen Varianten beleuchtet. Die Rolle der Quietscheente in der populären Kultur wird durch Beispiele aus Filmen, Fernsehen und Literatur verdeutlicht. Wissenschaftliche Erklärungen zu ihren physikalischen Eigenschaften, wie dem Schwimmen und Quietschen, sowie moderne Fertigungstechniken und Sicherheitsstandards werden ebenfalls thematisiert. Die kulturelle Bedeutung der Quietscheente wird durch psychologische und soziologische Einblicke erklärt, und ihre Rolle als Sammelobjekt und Symbol wird hervorgehoben. Zudem werden verschiedene Veranstaltungen wie Quietscheentenrennen und Wohltätigkeitsaktionen vorgestellt. Der Vortrag enthält auch Anekdoten und persönliche Geschichten, die berühmte Persönlichkeiten und ihre Quietscheentchen präsentieren. Eine interaktive Komponente ermöglicht dem Publikum, eigene Erlebnisse zu teilen. Abschließend fasst der Vortrag die Hauptpunkte zusammen und bietet eine Q&A-Runde zur Vertiefung der Themen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/MCZPJZ/

Oct 3, 202424 min

Offene parlamentarische Daten – eine Schatzsuche (mrmcd24)

Wie kommt man jetzt an eine Liste aller Mitglieder des Deutschen Bundestags – bitte maschinenlesbar? Das ist eine Frage, die gar nicht so leicht zu beantworten ist. Der Bundestag bemüht sich um Offene Daten – wer etwas tiefer gräbt, stellt aber schnell fest: die Sache ist etwas komplizierter. Deshalb machen wir uns gemeinsam auf die Suche nach Maschinenlesbarkeit in deutschen Parlamenten, fischen in XMLs und schrubben IDs. Die sind nämlich im Laufe der Zeit... äh... etwas dreckig geworden. Wir entdecken, wie viele unterschiedliche IDs es für Abgeordnete alleine in der Dateninfrastruktur der Bundestagsverwaltung gibt (fümpf!), welche Gefahren bei der Arbeit mit Namen lauern (Prof. Dr. gleicher Nachname und hat jetzt auch noch geheiratet lässt grüßen) und wie man am Ende dann doch noch ins Rettungsboot springt. Der Talk gibt also nicht nur einen Überblick, welche Daten verfügbar sind – sondern auch, wie man damit umgeht, ganz praktisch, zum Nachmachen und mit Beispielcode. Wir schauen uns an, wie man mit Python/Pandas an Daten kommt, was darin steckt und wie man die verschachtelten Datenstrukturen umformen und auswerten kann. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/WSZ8JU/

Oct 3, 202447 min

Warum genau Du genau jetzt mit Amateurfunk anfangen solltest! (mrmcd24)

Wau Holland war Funkamateur, es gibt die Chaoswelle und auch sonst laufen einem im Chaos immer wieder Wesen über den Weg, die Amateurfunk als Hobby haben. Trotzdem gibt es vielleicht noch Menschen, die die Faszination an diesem rund 100 Jahre alten Hobby besser verstehen wollen. In diesem Vortrag geht es darum die Vielfalt bzw. die "Hobbies im Hobby" vorzustellen. Es wird außerdem beleuchtet wie und womit Mensch auch mit kleinerem Budget, ohne Einfamilienhaus mit riesiger Antennenanlage anfangen und vor allem sehr viel Spaß haben kann. Darüber hinaus wird ein Einblick in die Amateufunk-Lingo und das Drumherum gewährt: Was ist eigentlich ein QSO und was hat es mit diesen Rufzeichen auf sich? Was darf ich ohne Lizenz machen und wozu benötige ich überhaupt eine Lizenz? Und welche Dinge, die ich im Amateurfunk lerne, begegnen mir im "echten Leben" wieder? https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/VJTBR3/

Oct 3, 202456 min

Heizkeller sehen und sterben (mrmcd24)

Vom Chaos in deutschen Heizkellern und warum dort neuerdings Linux läuft. Wir, meine Kolleg*innen und ich, bei othermo GmbH installieren Linux Gateways in deutschen Heizkellern und versuchen dem Chaos an Hersteller-spezifischen Protokollen der letzten 30 Jahre Herr zu werden und auf einer vereinheitlichten Datenbasis Einblicke und Optimierungen zu ermöglichen. Vom Leid und der Freude diese Protokolle zu reverse-engineeren und dann in einem Linux-Gateway mit unserem größtenteils Open Source Software Stack zu verarbeiten wollen wir euch berichten. Wusstet Ihr, das vermutlich eure Verbrauchsdaten der Heizkörper durch die Luft schwirren? Oder das eure Heizung vermutlich mehr Daten zum Lesen und Einstellen bereit hält als ihr vermutlich denkt? Hacken auf eigene Gefahr! Abrunden wollen wir das ganze mit schmerzhaften Anekdoten von offenen telnet ports und gestorbenen Standardisierungsversuchen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/Y9EKD9/

Oct 3, 202437 min

Dein ISMS, das unbekannte Wesen (mrmcd24)

In vielen (größeren) Organisationen ist ein ISMS (**I**nformations**s**icherheits**m**anagement**s**ystem) vorhanden: Was ist das? Was soll das? Was kann das? Was nicht? Und: Kann man das hacken? Agenda - Einführung - Management-Systeme - ISO 27001, IT-Grundschutz, ... - ISMS Paradoxen (aka: Theorie) - Quantensprünge zwischen abstrakten und konkreten Welten - Risikobewertungen - ISMS-oxid und Sie (aka: Praxis) - Motivation / Ursachen - Compliance(-Reporting) - Audits & Zertifizierungen - Anekdoten - Empfehlungen https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/FLSXPQ/

Oct 3, 202458 min

Brackwasser hacken (mrmcd24)

Das schwarze, koffein-haltige Gold aus Bohnen gewonnen hat mehr komplexität in seiner Zubereitung als den meisten bewusst ist. Wie geht man vor, beim hacken seines Kaffees, um ein dem eigenen Geschmack passendes Heißgetränk aus den Bohnen zu extrahieren? In diesem Talk soll es um einen Crash-Kurs in den maßgeblichen Variablen der Kaffeezubereitung gehen und wie auf dem Koordinatensystem der Geschmäcker navigiert wird um die hohe See des Kaffeegeschmacks zu ergründen und in neue, noch unerschlossene Fahrwasser zu gelangen. Wer sich dieser Reise bisher nicht gestellt hat weiß nicht was einem entgeht. Wir beginnen mit einer kurzen Einführung über die verzehrbaren Bohnenarten, deren Röstung (Röstgrade), über gängige Zubereitungsmethoden und deren Variablen bis hin zur Navigation durch die hohe See des Kaffeegeschmacks. Am Ende des Talks sollte man eine erste Idee davon haben, welche Bohnen sich für welche Zubereitung eignen, worauf man beim Kauf achten kann und wie man sich stück für stück ausprobiert. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/H7FTZZ/

Oct 3, 202435 min

Paperless – was das ist und warum du das haben willst (mrmcd24)

Wir haben ihn alle: Den unordentlichen Stapel geöffneter Briefe, Faxe und Flaschenpostsendungen irgendwo in einer Ecke, den man einmal im Jahr durchwühlt, um seine Steuererklärung zu machen. Fortgeschrittene haben Aktenordner, aber auch in denen findet man Dinge schwer wieder. Und dann gibt es da auch noch diese neuartigen digitalen Dokumente, die es einem regelmäßig ins Postfach spült. Was macht man eigentlich damit? Fear not! Elektronische Dokumentenmanagementsysteme gibt es inzwischen in Open Source, und sie ergeben sowohl für Organisationen als auch für Privatpersonen Sinn. Lerne auch du, mit Technik Ordnung in deine Dokumentensammlungen zu bringen. Bürokratie kann so aufregend sein! In diesem Talk werde ich auf die Nachteile klassischer heimischer Dokumentenablageansätze eingehen und erklären, wie sich diese mit einem Dokumentenmanagement lösen lassen. Weiterhin werde ich einen Crashkurs zum Aufbau eines eigenen Ablagesystems auf Basis von Paperless-ngx geben. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/B9K89S/

Oct 3, 202441 min

Wartungsarme Bastelinfrastruktur? Ein Versuch. Über systemd-timer & ähnliche Tools (mrmcd24)

Früher war es nur ein kleines Debian! Dann war es kaputt. Oder wollte Updates. Oder reboots. Oder Backups. Oder Redundanz. Menschen haben das tatsächlich genutzt! Mit 18 habe ich vor der Schule noch schnell Mailserver geflickt. Irgendwann wollte ich dann noch ruhiger Schlafen, und habe ein Monitoring dazu gebaut. Ein Erfahrungsbericht über ca. 10 Jahre Infrastrukturbetrieb. Am Ende kennt ihr mein Setup einer "wartungsarmen" persönlichen Infrastruktur, und auch alles, was ich nicht nochmal so machen würde. Seit einigen Jahren betreibe ich "ein wenig" Infrastruktur (das Monitoring zählt 108 "instance"-Werte). Das alles bunt gemischt und teilweise IPv6 only im eigenen Netzwerk. In diesem Vortrag erzähle ich von meinen Erfahrungen, und was ich euch mitgeben möchte. Ein paar Tools uns Skripte sind entstanden, vielleicht ist ja auch was für euch dabei? Konkrete Themen sind unter anderem: - automatische Updates - Reboots nach Kernelupdates - Backups - Configmanagement - Monitoring all dieser Tasks - (Geo-)Redundanz - Kubernetes!? - Was man noch so alles tun müsste https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/BMFXS9/

Oct 3, 202431 min

Knots (mrmcd24)

Basic knots and how to tie them. Knots provide secure and reliable ways to join ropes or other materials, ensuring stability and safety in various applications such as climbing, sailing, and construction. They are versatile tools for binding, securing loads, and creating functional loops or bends. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/G97UT8/

Oct 3, 202421 min

Schiffe erkennen leicht gemacht (mrmcd24)

Nach einer Vorstellung des AIS (Automated Identification System), mit dem fast alle Schiffe Position, Fahrt usw. mitteilen müssen, gehe ich noch detaillierter auf verschiedene Punkte des verwendeten AIS-Protokolls ein. Seit etwa 20 Jahren müssen Schiffe ab einer bestimmten Größe verschiedenste Informationen per AIS senden, um die Verkehrslenkung und Kollisionsverhütung zu unterstützen. Diese Informationen sind mit geringem Aufwand frei empfangbar. Bei der Beschäftigung mit diesem System bin ich in der Definition des Protokolls und der Nachrichtenformate auf einige Punkte gestoßen, die ich sehr elegant gelöst fand und gerne vorstellen möchte. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/KYHJ8Y/

Oct 3, 202444 min

Stapellauf (mrmcd24)

Es geht los ! https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/AJC9PV/

Oct 3, 202410 min

Nokia TCSM2, a bank of TRAUs with E1 interfaces: Part 2, the working state (retronetcall)

about this event: https://c3voc.de

Oct 2, 20241h 3m

Laser Einführung - Teil 1 (chaotikum)

Wir haben seit einigen Wochen ein neues Gerät in unserem Hackspace. Nach langem überlegen, welches Modell wir kaufen wollen, wie wir es anschließen und wie wir die Abluft lösen können, haben wir uns für den Lasercutter Flux Hexa entschieden. Dieser 60W CO2 Laser hat eine Arbeitsfläche von 73 x 41 cm und kann unter Idealbedingungen Holz bis zu einer Stärke von 1 cm schneiden! - https://chaotikum.org/nobreakspace/inventory/fluxhexa/ - https://wiki.chaotikum.org/hackspace:infrastruktur:fluxhexalasercutter Hier eine Aufzeichnung der Sicherheitseinweisung für das Gerät. Zweiter Teil mit mehr Praxis: https://chaotikum.org/media/2024-09-27-laser-einfuehrung-teil-2/ This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/ Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://chaotikum.org/blog/2024/09/18/habemuslaser/

Sep 27, 20249 min

Laser Einführung - Teil 2 (chaotikum)

Wir haben seit einigen Wochen ein neues Gerät in unserem Hackspace. Nach langem überlegen, welches Modell wir kaufen wollen, wie wir es anschließen und wie wir die Abluft lösen können, haben wir uns für den Lasercutter Flux Hexa entschieden. Dieser 60W CO2 Laser hat eine Arbeitsfläche von 73 x 41 cm und kann unter Idealbedingungen Holz bis zu einer Stärke von 1 cm schneiden! - https://chaotikum.org/nobreakspace/inventory/fluxhexa/ - https://wiki.chaotikum.org/hackspace:infrastruktur:fluxhexalasercutter Hier eine Aufzeichnung der Einweisung für das Gerät. Erster Teil (Sicherheitseinweisung) unter: https://chaotikum.org/media/2024-09-27-laser-einfuehrung-teil-1/ This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY NC ND 4.0). https://creativecommons.org/licenses/by-nc-nd/4.0/ Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://chaotikum.org/blog/2024/09/18/habemuslaser/

Sep 27, 202415 min

initrd performance improvements (asg2024)

Every second spent on waiting for a system to boot is wasted time. In this talk I present the steps we took in Ubuntu to speed up the boot and the initrd generation time. The presented improvements are not specific to Ubuntu and can be ported to other implementations (like dracut) to benefit other distributions as well. The talk will present further speed improvements that can/will be implemented in the future. That includes rewriting parts in modern languages like Rust. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/9T8LTT/

Sep 26, 202422 min

Can systemd-resolved replace Avahi? (asg2024)

Multicast DNS (mDNS) and DNS Service Discovery (DNS-SD), collectively know as zeroconf, are technologies used for devices to find each other and advertise services on the local network. There are two widely used FOSS implementations: mDNSResponder is used by Apple and Android, while Avahi is used by most GNU/Linux distributions. However, there is a third one in systemd-resolved -- widely installed but rarely used. In this talk, I will explain how mDNS and DNS-SD work individually and together, and explore how to use them with resolvectl. I'll also try to go over the deficiencies in the systemd-resolved and have a discussion about the ways that it can be improved to replace Avahi as the default implementation on GNU/Linux systems. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/C3DZDS/

Sep 26, 202422 min

mkosi-initrd: initrds built from system packages (asg2024)

mkosi-initrd is a project to build initrds from normal system packages (rpms, debs). Initially separate, it now is part of mkosi — just another build stage. systemd uses mkosi for automated tests, and this now includes building an initrd and booting a VM with it, so such initrds are getting fairly wide testing, albeit in fairly narrow circumstances. The process of adoption of mkosi-initrd in distributions has been slow, but with an implementation natively in mkosi, the technical base is really good. What remains to be done to make this the default approach? Can Fedora 41 finally make this an option for users? Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/JTXJR7/

Sep 26, 202428 min

Home Directory Encryption in GNOME (asg2024)

Thanks to work made possible by the STF grant, all the pieces are there for GNOME to integrate with systemd-homed. This talk describes what it took to get here, what new features it gives us, what still remains to be done Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/FFY3BB/

Sep 26, 202426 min

Successes and struggles using the systemd user instance in developer environments (asg2024)

This talk will explore several of the ways we've leveraged the systemd user instance in our developer environments at Meta, challenges we faced while doing so, and how we worked around those challenges. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/H7CVUQ/

Sep 26, 202426 min

GNOME OS + systemd-sysupdate (asg2024)

As a reference for developers and testers, GNOME OS is an experimental Linux distribution that ships the latest in-development GNOME desktop, core applications, and stack. GNOME OS is currently using OSTree, this talk covers the ongoing work to add features to systemd-sysupdate and transition to it. Features like optional transfers, delta updates, and major version upgrades. GNOME OS is an experimental Linux distribution that ships the latest in-development GNOME desktop, core applications, and stack. It serves as a reference for developers and testers. This operating system is designed and built around the modern systemd and GNU-based userland built from the Freedesktop SDK. Currently, GNOME OS uses OSTree to deploy the root filesystem and manage updates. This means that the base OS is immutable (read-only) and updates can be quickly downloaded as deltas. OSTree allows easy rollback to multiple previous versions of the root filesystem, which is essential for a testing-first distribution focused on finding bugs. Our work focuses on transitioning GNOME OS to use systemd-sysupdate. Migrating to sysupdate would bring the following benefits: * Provide a trust chain from the bootloader, all the way up, both online and offline; * Achieve a closer integration with systemd; * Advance our support for image-based design and its benefits, e.g., immutability, auto-updating, adaptability, factory reset, uniformity and other modernised security properties around image-based OSes. For that, we are adding a number of features to systemd-sysupdate to make it more production ready; * Implement optional transfers in systemd-sysupdate * sysupdate should allow upgrading to a newer major version * pluggable backends for systemd-sysupdate (or systemd-import) This project was partly inspired by Lennart Pottering's article "Brave New Trusted Boot World", in which he explains a vision of the future of Linux systems. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/MGDHYQ/

Sep 26, 202424 min

Improving systemd’s integration testing infrastructure (asg2024)

The Sovereign Tech Fund paid Codethink to help improve the integration testing infrastructure of systemd. This talk covers how the integration test suite used to work and what it does now. Systemd's integration test suite used to have a number of shortcomings in terms of features and maintainability. The Sovereign Tech Fund provided an opportunity to improve things, and rewrite the test suite to use a select number of special-purpose tools and Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/9JKWCT/

Sep 26, 202420 min

Installing your OS with systemd-repart (asg2024)

There's a new installer for GNOME OS, and it's built on top of systemd-repart. Here's how and why we did it Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/CMQTNL/

Sep 26, 202421 min

SSH authentication using user and machine identities (asg2024)

Strong authentication requires multiple signals: identity claims proves that identity of the person, while device attestation proves possession of a given machine, and device bound keys prevent the key from being stolen. In this presentation we will take a look at how the TPM provides device attestation and device bound keys. We will connect this with identity claims from SSO providers to provide a centrally managed short-lived SSH certificates for users and their devices. This is implemented as an open-source project called “ssh-tpm-ca-authority”. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/JCJ9YT/

Sep 26, 202438 min

Boring infrastructure: Building a secure signing environment (asg2024)

Many Linux distributions rely on cryptographic signatures for their packages and release artifacts. However, most of the used signing solutions either do not rely on hardware backed private key material or are run in untrusted environments. This presentation will provide a general overview of the [Signstar](https://gitlab.archlinux.org/archlinux/signstar/) project, which is currently under development by Arch Linux to provide a generic signing solution based on a Hardware Security Module (HSM). To improve build automation and general supply chain security for Arch Linux, some of its developers have started to conceptualize and work on a generic, central signing solution: [Signstar](https://gitlab.archlinux.org/archlinux/signstar/). In this context, related work has been evaluated for adoption, but it soon became clear, that to meet the distribution's requirements a custom solution would be implemented. For transparency and auditability reasons Nitrokey's NetHSM has been chosen as Hardware Security Module (HSM). Developers are actively working on a high-level Rust library and CLI to interface with the device over network. In this presentation I will introduce the viewer to some of Arch Linux's relevant history and requirements, the evaluated architecture and setup. Together we will have a look at Signstar's threat model, its design for minimizing credentials exposure of the HSM, as well as its integration with the OpenPGP ecosystem. Additionally, we will explore avenues for future work on other generic cryptographic operations in the context of X.509, SSH and Secure Boot. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/WWEGGC/

Sep 26, 202442 min

busd: There is a new D-Bus broker in town (asg2024)

D-Bus is an IPC mechanism that is very ubiquitous on Linux systems everywhere (desktop, cloud and embedded). It is the mechanism you'd use to communicate with many of the core Linux userspace subsystems, such as systemd, NetworkManager etc. Traditionally, most of these services have been written in C, a language known for its lack of safety and expressiveness. In the past years, Zeeshan has developed a library, called zbus for enabling implementation of D-Bus services and clients in a programming language designed for safety: Rust. zbus has become the go-to library for writing D-Bus code in Rust. While that is major step forward, the communication typically still happens through a broker and the two major broker implementation are both are written in C and have been stagnating for years. This is why Zeeshan has recently started working on writing a D-Bus broker based on zbus, called busd, which not only aims provide a drop-in replacement for existing brokers, but also modernize the D-Bus space by providing new features needed by apps and services, such as systemd. In this talk, Zeeshan will walk us through a summary of his journey so far, the current state of busd and his plans and dreams for the future of D-Bus. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/WB7DYF/

Sep 26, 202439 min

Avocado Linux: Highly Secure Accelerated Embedded Development Platform for (A)IoT (asg2024)

Developing embedded products often involves a trade-off between robust security and accelerated development. Production environments, while offering high security and immutability, can inhibit rapid development cycles. Conversely, sandbox environments provide the flexibility and integration needed for fast development but are not suitable for production deployment. The transition between these two environments is typically fraught with challenges, consuming significant time and effort. This talk introduces Avocado Linux, a highly secure, image-based operating system and layer repository with deeply integrated developer tools. Avocado strikes a perfect balance between flexibility and immutability, combining the best of both worlds, accelerating time to market without compromising on security. By leveraging innovative systemd features like System Extensions, Configuration Extensions, and Portable Services, Avocado Linux provides a robust framework for service management, process isolation, and secure, atomic updates. Its design ensures robust security and system integrity, with comprehensive use of dm-verity and mechanisms for recovery and factory reset, safeguarding device data integrity even in the face of unexpected failures. Join us to explore how Avocado can transform your embedded systems development with faster integration, enhanced reliability, and seamless composability. Discover how this distribution delivers significant business value by enabling rapid deployment, maintaining security, and ensuring system integrity. Learn how Avocado abstracts away the complexities of system development, allowing your team and applications to thrive and your embedded product to scale and succeed. About the Talk In this talk we will explore * Demo use cases for building complex products * Developer tools and workflows * Manufacturing optimizations for provisioning and end of line testing * In field debugging and system fault tolerance Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/QWTAFC/

Sep 26, 202441 min

Removing Cloud Providers From the Zero Trust Equation (asg2024)

This presentation introduces a novel approach to enhance the trust in SPIFFE by leveraging confidential computing technologies, specifically Confidential Virtual Machines. The presentation will provide an introduction to the realm of confidential computing, as well as an overview of SPIFFE/SPIRE. Armed with this knowledge we will demonstrate a practical example that integrates the AWS Instance Identity Document plugin with AMD SEV-SNP, showcasing the implementation challenges and solutions. SPIFFE is a framework to generate identities for software systems in dynamic and heterogeneous environments. SPIFFE Verifiable Identity Documents (SVIDs) enable us to be explicit about the trust we place in systems. However, the degree of trust we can place in SVIDs relies heavily on the soundness of the data gathering and verification process during node attestation. This presentation introduces a novel approach to enhance the trust in SVIDs by leveraging confidential computing technologies, specifically Confidential Virtual Machines (CVMs) such as AMD SEV-SNP or Intel TDX. These technologies enable us to track platform information directly in hardware, including firmware, boot loader, and kernel images, which are then signed with a key rooted inside the CPU itself. By incorporating hardware-protected platform information directly into the SVID generation process, we can significantly enhance the confidence placed in the resulting identity documents. Additionally, consumers of these SVIDs will be able to assert these properties before placing trust in a system. The presentation will provide an introduction to the realm of confidential computing, as well as provide an overview of SPIFFE/SPIRE, including the architecture of SPIRE agents and servers, the concept of workloads and SPIFFE SVIDs, and the role of node plugins in the attestation process. A practical example that integrates the AWS Instance Identity Document plugin with AMD SEV-SNP will be demonstrated, showcasing the implementation challenges and solutions. Through this presentation, attendees will gain insights into how confidential computing technologies can bolster the security of critical systems in an untrusted cloud environment, paving the way for more robust and resilient infrastructure in modern computing environments. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/AG7L3K/

Sep 26, 202437 min

What's your PID 1 up to? (asg2024)

How do you continually test and release new versions of systemd with confidence? Also, once released, how do you monitor PID 1 itself and your PID 1 usage across your server fleet? This talk dives into Meta’s way of answering these questions so we can minimize the risk of breaking changes and fun each systemd release brings us. Some of the technology in the talk is OSS, so you too, can join in on the fun knowing how your systemd usage is across your own infrastructure! This talk will dive into how Meta baseline’s our systemd usage across the fleet and use that data for CI, releasing and monitoring systemd. * Who am I + what do I work on * The common big monitoring hole many bare bone infrastructures have * PID 1 * PID 1 usage * Systemd @ meta * Imaging initrd * Initrd * Main os * Twine containers * Overview of OS image building and deployment @ meta * How we build images * How we provision servers * Chef’s role * What we check from our PID1 statistics to ensure a box is “healthy” enough to take workloads * Usage of hyperscale’s systemd-cd @ meta * What is systemd-cd * [https://sigs.centos.org/hyperscale/internal/ci/](https://sigs.centos.org/hyperscale/internal/ci/) * How do we use it * What issues has it found for us * Monitoring of meta’s systemd usage across the millions of hosts * Stats collected * Introduce monitord * Dbus (fun) vs. varlink * mention OSS alternative(s) found - explain why invented monitord * Introduce monitord-exporter * Show usage outside of meta (will be my small home infra + VPS’s) Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/7APG3H/

Sep 26, 202437 min

Integrating systemd soft-reboot into a distribution and surviving it (asg2024)

In this talk, I will discuss how Linux distributions can integrate and benefit from using systemd soft-reboot. Using openSUSE Tumbleweed as an example, I will show where and how it makes sense for traditional Linux distributions to use it and where the pitfalls are. With openSUSE MicroOS, we have a distribution with a read-only root file system that particularly benefits from a soft-reboot because a reboot is necessary after every update in order to change the root file system. However, this also requires special measures to ensure that it always functions smoothly. Afterwards I will talk about the requirements and solutions for services to survive a soft reboot and what's necessary to make the whole thing supportable. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/YUAPMX/

Sep 26, 202441 min

Building Secure Container Images for the Cloud with Yocto (asg2024)

Yocto is a tool for building custom Linux distros. When you think about it, a container image is just a custom Linux distro. The distro (e.g. Alpine) is your base image and the customizations are the rest of your application or microservice. Like Podman, Yocto can generate a complete root filesystem in the form of an OCI container image. Originally targeted at bare metal, the Yocto configuration and build process seems complex when compared to the Containerfile approach of cloud native tools. Yocto's OpenEmbedded origins also mean that reduced image size, SBOM generation, license compliance, and reproducible builds were concerns early on in the project rather than afterthoughts. With security and risk of litigation now top of mind, this talk explains Yocto's uniquely layered and ultimately monolithic approach to solving these real-world software problems. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/KZPRPN/

Sep 26, 202441 min

Booting an embedded system like a PC (asg2024)

This shows how to boot an [mkosi](https://github.com/systemd/mkosi) generated arm64 [Debian](https://debian.org) Image with [UKI](https://github.com/uapi-group/specifications/blob/main/specs/unified_kernel_image.md) and systemd-boot on a [u-boot](https://docs.u-boot.org/en/latest/develop/uefi/u-boot_on_efi.html) based EFI firmware with a [fTPM](https://github.com/microsoft/ms-tpm-20-ref/tree/main/Samples/ARM32-FirmwareTPM/optee_ta/fTPM) as a Trusted-Application in [OP-TEE](https://optee.readthedocs.io/en/latest/general/about.html) Embedded systems are very similar to IT managed PCs. A manufacturer of the device wants to ensure, that the system integrity is good, e.g. before unlocking secrets that allow accessing cloud services. Therefore the recent developments of the UAPI group and systemd are also very useful in the embedded world. This talk gives an overview of the involved software components and how they are combined. It shows how to build a firmware for an i.MX8MM that allows booting modern Linux images. Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ about this event: https://cfp.all-systems-go.io/all-systems-go-2024/talk/VZGAAG/

Sep 26, 202438 min