Certificate Pinning - TLS weiter absichern

Status
Für weitere Antworten geschlossen.

Angwulf

Benutzer
Mitglied seit
27. Sep 2014
Beiträge
33
Punkte für Reaktionen
0
Punkte
6
Das ist der Zertifikats Pin: wZiBnQYkrINZ8awN4kTNHGBkWGuQxTLroznxgYjgv6U=
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Ok, der sieht auch gut aus.
Ist unter Webdienst denn der Haken bei "Web Station aktivieren"? HTTPS etwas weiter unten ist aktiviert?
 

Angwulf

Benutzer
Mitglied seit
27. Sep 2014
Beiträge
33
Punkte für Reaktionen
0
Punkte
6
Den Haken kann ich nicht mehr setzen! Setze ich den Haken bei Web Station aktivieren, wird das mit der Meldung 'Operation fehlgeschlagen' abgebrochen. :(
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Und die gleiche Meldung kommt auch beim kompletten Neustart der DS?
Ich hänge mal gepackt die originale Datei an - Du kannst damit Deine mit WinSCP ja mal überschreiben, um auszuschließen, dass dort noch Syntax- oder Formatfehler enthalten sind. Das Zip entpacken und dann im linken Fenster von WinSCP dorthin navigieren, rechts in den entsprechenden Ordner der DS und dann rüberziehen.
 

Anhänge

  • httpd-ssl.zip
    587 Bytes · Aufrufe: 6

Angwulf

Benutzer
Mitglied seit
27. Sep 2014
Beiträge
33
Punkte für Reaktionen
0
Punkte
6
Mit deiner Original Datei funktioniert nun wieder alles. Danke!!!!

Dann werde ich nochmal die Headerzeile ergänzen und gucken, was passiert.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Es muss klappen - bei mir läuft's ja auch :)
 

Angwulf

Benutzer
Mitglied seit
27. Sep 2014
Beiträge
33
Punkte für Reaktionen
0
Punkte
6
Super!!

Das hat jetzt geklappt! Danke für deine Hilfe und Geduld! Und auch für den Tipp mit dem WinSCP, das macht die Sache mit der Konsole endlich überflüssig^^.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Gerne. Und viel Spaß weiterhin mit dem Absichern der DS :)
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Kleine Ergänzung: Firefox und Chrome prüfen RFC-gemäß inzwischen intern auf das Vorhandensein von mindestens zwei Pins im Header - ist nur einer angegeben, wird zumindest vom Firefox in der Kosnsole ein Fehler "The site specified an invalid Public-Key-Pins header." ausgegeben und das Pinning ignoriert. Chrome meckert hier aktuell leider gar nicht, er ignoriert dann das Pinning einfach stillschweigend.
Ergo: man muss also immer mindestens zwei Pins angeben, also am besten ein aktuelles Zertifikat und ein Reserve-CSR.
 

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Neues Jahr, neues Glück! Also mal das Pinning ausprobieren.

Als erstes fällt mir auf, ich habe die Datei cert.pem im Verzeichnis /usr/syno/etc/ssl/ssl.crt/server.crt gar nicht.
Und zweitens fehlt mir auch die Datei httpd-ssl.conf-user im Verzeichnis /etc/httpd/conf/extra/.
Ist das normal?

Aus dem Let's encrypt hatte ich 4 Dateien generiert:
accoun.key
domain.key
chained.pem
dhparam.pem

accoun.key = ca.crt
domain.key = server.crt
aber welches pem ist nun der cert.pem?
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Und zweitens fehlt mir auch die Datei httpd-ssl.conf-user im Verzeichnis /etc/httpd/conf/extra/.
Du hast aber die Web Station im DSM und dafür auch https aktiviert?
 

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Nein. Wozu? Ich nutze die Web Station gar nicht.
 

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Funktioniert leider nicht...
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Die Datei httpd-ssl.conf-user nutzt Du ja, um das Zertifikat für den User-Apache zu pinnen - der ist für die Dinge da, die nicht über den System-Webserver laufen (also bspw. die Photo Station oder anderes).
Willst Du den System-Webserver auf das Zertifikat pinnen, musst Du die Anpassungen in der /etc/httpd/conf/extra/httpd-ssl.conf-sys vornehmen, für WebDAV in /etc/httpd/conf/extra/httpd-ssl.conf-webdav.
 

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Wie Axel Stoll sagen würde: muss man wissen. :cool:
Also jeder Dienst nutzt seine eigenen Zertifikate???
Wobei hier die gleichen verwendet werden? Und man muss alles separat pinnen, damit alle SSL Verbindungen geschützt sind? Ist Mail auch noch mal extra?
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Nein, alle nutzen die gleichen Zertifikate.
Die Frage, ob ein Webserver für eine https-Verbindung ein Pinning ausliefert, kann separat in den Konfig-Files festgelegt werden. Die gepinnten Zertifikate des DSM können sich dabei auch von denen des User-Webservers unterscheiden (bsp. könnte man im DSM das Root-Zertifikat pinnen, im User-Webserver das Serverzertifikat). Es macht allerdings eher Sinn, beide Webserver gleich zu pinnen.
Das betrifft hier Apache-Webserver, dafür muss der Client, also der Browser, ein Pinning unterstützen - email läuft dagegen über einen SMTP-Server, dafür steht das meines Wissens nicht zur Verfügung. Hier bietet sich dann auch DANE an, wenn der Hoster das in seinem DNS unterstützt.
 

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Okay. Mir erschliesst sich der Sinn aber nicht. Wieso wird jeweils separat das gleiche Zertifikat hinterlegt? Auch jeweils verschiedene Zertifikate würden ja keinen Sicherheitsgewinn bringen. Also: why???
Das Pinnen macht ja Sinn, um Mitm zu verhindern. Und das ist ja bei allen Diensten sinnvoll. Bringt ja dann faktisch nur mehr Arbeit ohne weiteren Nutzen. Oder übersehe ich da was?
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Dass man getrennte Festlegungen zu machen hat, liegt einfach daran, dass auf der DS nicht nur ein Webserver läuft. Und ich schrieb ja, dass es sinnvoll ist, die Webserver gleich zu pinnen - zu der Frage, mit welchem Zertifikat, habe ich eingangs ja einiges geschrieben.

...Das Pinnen macht ja Sinn, um Mitm zu verhindern. Und das ist ja bei allen Diensten sinnvoll.
Sinnvoll schon, aber nur dann, wenn es auch die Clients unterstützen... und hier sind es bisher eigentlich nur Browser, die dazu zählen, bspw. um sicherheitsrelevante Verbindung wie Onlinebanking usw. abzusichern. Das Ganze ist ja auch nur ein Mittel und dient auch ein wenig zur zeitlichen Überbrückung, bis sich eine grundlegende Architektur wie DANE/DNSSEC durchgesetzt hat - dann erfolgt praktisch über den TLSA ein Pinning auf das Serverzertifikat.
 
Zuletzt bearbeitet:

Nima

Benutzer
Mitglied seit
11. Okt 2013
Beiträge
220
Punkte für Reaktionen
0
Punkte
16
Meinen die hier heise.de/security/meldung/Posteo-testet-Certificate-Pinning-2849267.html
TLS Spinning für die Mailübertragung oder reden die hier von der WebGui?
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
14.159
Punkte für Reaktionen
912
Punkte
424
@Nima - die reden von ihrem Webmailer / WebGUI.
Für die Übertragung zwischen Mailservern bzw. MTA (via SMTP) benötigt es z.B. DANE.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat