F
foo_1337
Gast
Was meinst du mit dummy zertifikat? Wenn er https terminiert und kein valides cert ausliefert, wird der Browser meckern. Das kann man zwar machen, bringt aber dann andere Nachteile mit sich
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Um das zu realisieren musst du jedoch SNI benutzen, was leider privacy Probleme mit sich bringt, da der Host Header im Klartext übertragen wird. ESNI/ECH sind aktuell Clientseitig viel zu wenig verbreitet um alleine darauf setzen zu können. Und ansonsten gibt es halt noch Dienste, die das für dich erledigen: https://securitytrails.com/dns-trails z.B. Und das dann auch bequem per API.DonConto schrieb:Worauf ich dann sagte, dass das ja nicht das richtige Cert ist sondern nur ein Dummy (also ein self signed von localhost).
foo_1337 schrieb:@bumbklaatt das ist halt das default self signed, was du austauschen kannst.
foo_1337 schrieb:Aber alles in allem ist das doch security by obscurity. Wenn ich nicht will, dass ein Dritter auf mein Gedöns kommt, muss ich etwas dagegen tun. Mich darauf zu verlassen, dass er den HTTP Hostname nicht errät ist doch grob fahrlässig. Da wäre selbst eine simple basic auth auf dem reverse proxy deutlich sicherer.
Nutze ich natürlich für meine korrekten Subdomains. Für die "Dummyseite" ist es mir aber lieber, ein komplett anonymisiertes self signed Zertifikat zu nutzen.Rickmer schrieb:Ein 'echtes' Zertifikat kannst du übrigens kostenlos bei letsencrypt bekommen: https://letsencrypt.org/
Wie hast Du die Weiterleitung im Reverseproxy von Synology konfiguriert?bumbklaatt schrieb:Wenn ein Angreifer nun meine öffentliche IP auf offene Ports scannt, 80 und 443 findet und anspricht, passiert erstmal nichts. Der Reverse-Proxy leitet dann nämlich auf den DS-internen http-Port (bei mir 8080 statt 5000) bzw. den internen https-Port (4433 statt 5001) um, bekommt aber einen Timeout weil die Ports nicht offen sind.