Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. SSL ohne letsencrypt

NEWS

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.3k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.3k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    14
    1
    2.5k

SSL ohne letsencrypt

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
11 Beiträge 8 Kommentatoren 1.6k Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MathiasJM Offline
    MathiasJM Offline
    MathiasJ
    schrieb am zuletzt editiert von
    #1

    Hallo zusammen,

    da mein IObroker nicht am externen Netz hängen soll, bin ich auf der Suche nach einer Möglichkeit der Passwort-Eingabe.

    Leider oder Gott sei dank ist das nur SSL-verschlüsselt möglich.

    Da mein System von außen NICHT erreichbar sein soll, fällt letsencrypt schon mal weg.

    Gibt es eine andere Möglichkeit, ein SSL-Zertifikat einzubinden?

    Mein Raspberry ist im Moment offline, solange ich keine Möglichkeit habe, das umzuetzen.

    Mit meinem NUC hat es damals gut funktionert, der ist aber für's erste aus dem Verkehr gezogen.

    Gruß,

    Mathias

    IObroker auf dem NUC als VM.
    Da ich noch keine Aktoren habe, wird momentan via Radar nur der AB der Fritzbox ein- und ausgeschaltet.
    Welches Smarthome-System es letztendlich wird, weiß ich noch nicht. Vielleicht kommen auch nur Zigbee-Geräte ins Haus.

    1 Antwort Letzte Antwort
    0
    • C Offline
      C Offline
      Centurytt
      schrieb am zuletzt editiert von
      #2

      Hast du eine Lösung gefunden ?

      1 Antwort Letzte Antwort
      0
      • BluefoxB Offline
        BluefoxB Offline
        Bluefox
        schrieb am zuletzt editiert von
        #3

        Es ist jetzt auch ohne SSL erlaubt.

        Allerdings die Risikien bleiben dann den Anwender überlassen.

        1 Antwort Letzte Antwort
        0
        • MathiasJM Offline
          MathiasJM Offline
          MathiasJ
          schrieb am zuletzt editiert von
          #4

          ich greife auf IObroker sowieso nicht von ausserhalb meines (W)LAN-Netzes zu.

          da dürften die Risiken meiner Ansicht nach recht überschaubar bleiben.

          Mit der CCU sieht es etwas anders aus. Aber wozu gibt es VPN? Dazu muß man nicht mal einen Port öffnen, was wiederum ein Sicherheitsrisiko darstellen würde.

          Was ich auch gesehen habe, man kann auch einen eigenen SSL-Schlüsssel importieren. Nun frage ich mich, ob man denn nicht die Raspberrymatic bemüheen kann, erst einen SSL-Schlüssel zu generieren (für IObroker), dann einen zweiten für sich selber.

          Gruß,

          Mathias

          IObroker auf dem NUC als VM.
          Da ich noch keine Aktoren habe, wird momentan via Radar nur der AB der Fritzbox ein- und ausgeschaltet.
          Welches Smarthome-System es letztendlich wird, weiß ich noch nicht. Vielleicht kommen auch nur Zigbee-Geräte ins Haus.

          1 Antwort Letzte Antwort
          0
          • E Offline
            E Offline
            elsmarto
            schrieb am zuletzt editiert von
            #5

            Hat jemand vielleicht mittlerweile dennoch eine Lösung gefunden, wie man ioBroker via SSL verschlüsseln kann OHNE dass man von außen Zugriff haben möchte, also ohne letsencrypt Certs? Ich weiß dass man die PW-Abfrage auch ohne Certs einstellen kann, möchte aber dennoch verschlüsselte Kommunikation.

            1 Antwort Letzte Antwort
            0
            • P Offline
              P Offline
              pid5be0
              schrieb am zuletzt editiert von
              #6

              Hi

              Das ist relativ einfach. Du kannst Du eine eigene PKI Umgebung bauen.

              Z.B.: mit dem Benutzerfreundlichen Tool XCA oder mit OPENSSL. Anleitungen dazu gibt es genug im Netz. Allerdings sollte man sich ein wenig einlesen.

              Gerade wie die Handhabung der RootCA und des PRIVAT-KEY's.

              Als Empfehlung würde ich Dir eine zweistufige CA geben. Die RootCA (OFFLINE) und dann die Intermediate/Issuing-CA um die Identity Zertifikate zu erstellen.

              Gruß Daniel

              IOBROKER via VM auf QNAP TS453, Unify Network (Switch/WLAN), Hardware Firewall - SIF, Raspberry für Homematic

              1 Antwort Letzte Antwort
              0
              • AsgothianA Offline
                AsgothianA Offline
                Asgothian
                Developer
                schrieb am zuletzt editiert von
                #7

                Auf dem raspberry kannst du lokale Zertifikate anlegen (geschieht halbautomatisch wenn du den PI einrichtest. Diese kannst du als Zertifikate für ssl angeben.

                Das sollte auch auf anderen Systemen gehen.

                A

                ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
                "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

                1 Antwort Letzte Antwort
                0
                • P Offline
                  P Offline
                  pid5be0
                  schrieb am zuletzt editiert von
                  #8

                  Ist das eine Mehrstufige CA? Ich meine nein und deshalb gilt dies als UN-Secure oder handelt es sich um Self-Signed Zertifkate?

                  Gib mir Doch mal ein Feedback, würde mich Interessieren ob es sich bei Deiner benannten Variante um eine vollwertige Private CA handelt. DANKE…

                  @Asgothian:

                  Auf dem raspberry kannst du lokale Zertifikate anlegen (geschieht halbautomatisch wenn du den PI einrichtest. Diese kannst du als Zertifikate für ssl angeben.

                  Das sollte auch auf anderen Systemen gehen.

                  A `

                  IOBROKER via VM auf QNAP TS453, Unify Network (Switch/WLAN), Hardware Firewall - SIF, Raspberry für Homematic

                  1 Antwort Letzte Antwort
                  0
                  • AsgothianA Offline
                    AsgothianA Offline
                    Asgothian
                    Developer
                    schrieb am zuletzt editiert von
                    #9

                    Es handelt sich um self-signed Zertifikate, die innerhalb eines internen Netzes sicher genug sein sollten - schliesslich hast Du ja die volle Kontrolle über die ausgestellten Zertifikate.

                    A.

                    ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
                    "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

                    1 Antwort Letzte Antwort
                    0
                    • ? Offline
                      ? Offline
                      Ein ehemaliger Benutzer
                      schrieb am zuletzt editiert von
                      #10

                      Hallo Zusammen,

                      das Thema Zertifikate ist mit Sicherheit kein einfaches Thema… mal schnell eine eigene PKI unter dem Tisch zu generieren ohne sich um wichtige Prozesse Gedanken gemacht zu haben, führt in der Zukunft zu echten Problemen.

                      Die einzelnen Hersteller von Browsern und auch Middleware Applikationen haben begonnenn strikte Prozesse zur Kettenprüfung von Zertifikaten zu integrieren. In den meisten Fällen führt die Verwendung von einstufigen "Self Signed Certificates" zu Problemen, da diese von vielen Browsern nicht mehr akzeptiert werden, selbst wenn diese im eigenen Truststore des Browsers liegen.

                      Wer sich eine eigene PKI bauen will, muss sich Gedanken machen wie er das private Schlüsselmaterial schützen will z.B mittels einem HSM, er braucht eine Root CA und eine Subordinate CA u.U auch einen kleinen Verzeichnisdienst wo die aktuellen Zustände der einzelnen Zertifikate hinterlegt werden und gegen Prüfregeln geprüft werden können.

                      Unter Umständen verlangt eine Technologie aber auch, dass die Prüfkette in einem bestimmten Format z.B PKCS#7 hinterlegt sein muss.

                      Ebenso muss man sich Gedanken machen über die verwendeten Algorithmen und Verwendungszwecke der Zertifikate, das diese Umständen von Prüfinstanzen einer Applikation überprüft werden, wenn dann eine wichtige OID fehlt (z.B Digital Signature), führt dies zu einem Systemausfall.

                      Zertifikate ohne eine echte Möglichkeit der Kettenprüfung zu generieren, diese durch die Gegend zu kopieren ohne zu dokumentrieren, wo diese hinterlegt werden und wurden führt bei der Laufzeitprüfung wenn ein Zertifikat EOL ist, zu Systemausfällen.

                      In vielen Fällen ist es auch nicht einfachen mittels kopieren von Zertifikaten getan, die Hersteller einzelner Technologien erwarten das die Zertifikate samt Schlüsselmaterial in einem Truststore in einem spezifischen Format vorliegen und eine Konfiguration entsprechend angepasst wird.

                      Dann findet man aufeinmal ein Passwort im Klartext in einer Konfigurationsdatei... auch nicht gerade sicher......

                      Manche Node-Red Flows haben echte Probleme mit "Self Signed Certificates", in diesem Fall kann man die Ketten- Zertifikatsprüfung einfach abschalten, was aber auch nicht im Sinne der Sicherheit ist.

                      Alles in Allem muss man sich mal klar machen, das z.B ein Windows 10 Rechner über 100.000 Zertifikate mit sich bringt, von denen sind dann die meisten abgelaufen, viele nutzen bereits gebrochene Sicherheitsalgorithmen z.B RC4, MD5 oder SHA-1.

                      Zertifikate sind mittlerweile Bestandteil von Cybersicherheits Angriffen, weswegen wie oben beschrieben die Hersteller von Technologie reagieren was für einen "normalen Anwender" fast nicht mehr überblickt und verstanden werden kann.

                      Ein Schlüssel muss nicht nur zum Schloss passen, dass Schloss selbst muss dann auch noch in die Türe eingebaut werden - und neben dran lasse ich das Fenster offen......

                      Wir haben diese Themen bei uns im Unternehmen jeden Tag, selbst die großen Unternehmen welche viel Geld investieren kämpfen hier mit echten Problemen.

                      Das Thema ist komplex, wer sich eine eigene PKI Umgebung bauen will muss sich halt grundlegend Gedanken machen wie er einen solchen Infrastukturbestandteil integrieren und auch pflegen will.

                      My2Cents

                      Equilora aka Harald

                      1 Antwort Letzte Antwort
                      0
                      • D Offline
                        D Offline
                        dwm
                        schrieb am zuletzt editiert von
                        #11

                        Ich kann Harald da zustimmen - eine eigene PKI für "Heimzwecke" zu bauen ist durchaus … komplex - ich habs nämlich gemacht, nach dieser Anleitung:

                        https://jamielinux.com/docs/openssl-cer ... authority/

                        Das funktioniert im Prinzip schon, dann kommt aber schon noch bisschen Fummelei in den Konfigurationen, und wenn man über die IP-Adresse zugreifen will (weil das DNS der Fritzbox über VPN zickt), legt nochmal eins drauf.

                        Und ja, man muss sich unbedingt überlegen, wie man die Private Keys der CA sicher aufbewahrt, und das auch dokumentieren, damit mans später wiederfindet, wenn z.B. das Zertifikat der Intermediate CA nach 5 (?) Jahren ausläuft und plötzlich nix mehr geht ...

                        Ein HSM find ich allerdings ein etwas zu großes Geschütz für Heimzwecke, aber wenn jemand will :)

                        Ich habs damals für die VIS Oberfläche gemacht, weil ich unbedingt die Spracheingabe nutzen wollte, und die Browser den Zugriff auf das Mikrofon nicht ohne HTTPS Verbindung zugelassen haben.

                        ABER: Es gibt dann auch einiges, das NICHT mehr so einfach klappt:

                        • Ich hatte ne Menge Arbeit, z.B. die eingebetteten Flots umzustellen. Da steht dann nämlich überall eine http:// ... Adresse, und das funktioniert dann nicht mehr. Tip: Flot immer ohne Protokoll und Serveradresse in VIS reinschreiben ...

                        • Andere eingebettete Pages mit http:// werden vom Browser rausgeschmissen. Wenn https, dann muss alles https sein. Folge: z.B. die Sonos Webkonfiguration, die im Sonos Webadapter aufgerufen werden kann, ist nicht mehr im iFrame oder Dialog darstellbar, das muss ne eigene Seite sein. Squeezebox evt. genau so.

                        • SayIt auf den Sonos Boxen klappt auch nicht mehr, die generierten MP3 Dateien werden immer mit http:// adressiert. Workaround: Zweiter web-Adapter OHNE https ... was natürlich das Konzept ein bisschen ad absurdum führt ...

                        Fazit: "Einfach" mal https machen ... man kann schon, aber "einfach" führt zu ner ganzen Menge Aufwand :)

                        1 Antwort Letzte Antwort
                        0
                        Antworten
                        • In einem neuen Thema antworten
                        Anmelden zum Antworten
                        • Älteste zuerst
                        • Neuste zuerst
                        • Meiste Stimmen


                        Support us

                        ioBroker
                        Community Adapters
                        Donate
                        FAQ Cloud / IOT
                        HowTo: Node.js-Update
                        HowTo: Backup/Restore
                        Downloads
                        BLOG

                        768

                        Online

                        32.5k

                        Benutzer

                        81.7k

                        Themen

                        1.3m

                        Beiträge
                        Community
                        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                        ioBroker Community 2014-2025
                        logo
                        • Anmelden

                        • Du hast noch kein Konto? Registrieren

                        • Anmelden oder registrieren, um zu suchen
                        • Erster Beitrag
                          Letzter Beitrag
                        0
                        • Home
                        • Aktuell
                        • Tags
                        • Ungelesen 0
                        • Kategorien
                        • Unreplied
                        • Beliebt
                        • GitHub
                        • Docu
                        • Hilfe