Jellyfin absichern mit SSL Zertifikat allgemeine Zertifikatsverteilung möglich?

Don-DCH

Captain
Registriert
Aug. 2009
Beiträge
3.439
Guten Mittag zusammen,

ich habe gestern mal den Jellyfin Server heruntergeladen und auf einer Windows 10 Maschine installiert. Es gibt auch die Möglichkeit ein Zertifikat einzubinden.
Leider kenne ich mich da nicht wirklich aus und hatte durch google ein Programm gefunden, welches das Zertifikat von Lets Enrypt abholt und registriert.
https://github.com/dab2020/JF-secure
Allgemein habe ich auch Lets Enrypt bei meinem Synology NAS in verwendung wo ich nach bedarf die Ports am Router öffne zur verlängerung.
Praktisch würde es mir erscheinen, dass man vielleicht ein Server hat der die Zertifikate Abholt und man diese Verteilt. Ansonsten Ist es jetzt auch nicht schlimm alle 90 Tage zwei Portweiterleitungen zu setzen.
Wie würdet Ihr das ganze am betsen Lösen?
Ich bin bei github immer ein bisschen skeptisch wegen der Sicherheit oder ist das unbegründet?

Ich freue mich auf eure Meinungen
Viele Grüße
 
w
Don-DCH schrieb:
Ansonsten Ist es jetzt auch nicht schlimm alle 90 Tage zwei Portweiterleitungen zu setzen
arum musst du das tun? certbot kann das doch hervorragend erledigen, auf den Ports die ohehin offen sind.

Fuer interne Infrastruktur brauchst du nicjht unbedingt SSL Zertifikate von offizieller Stelle. Die dienen dazu, dass andere wissen, dass sie dir aufgrund der Zertifizierung durch dritte vertrauen koennen.
Intern brauchst du nur selbstvertrauen
 
Warum musst du Ports für Lets Encrypt öffnen ? Das Beziehen/Verlängern von Certs funktioniert wunderbar mit normalem NAT.

Don-DCH schrieb:
Ich bin bei github immer ein bisschen skeptisch wegen der Sicherheit oder ist das unbegründet?

Das ist natürlich Unsinn. Die größte Sicherheitsgefahr ist bei dir eher deine Unwissenheit und das Weiterleiten von Ports ;)
 
  • Gefällt mir
Reaktionen: madmax2010
Oh, das mit Githunb habe ich überlesen.
Das ist absolut unbegründet und eigentlich sogar das exakte gegenteil dessen, was eigentlich intuitiv sein sollte.
Auf der einen Seite stehen Gewinnorientierte Unternehmen / Privatpersonen , die dir versprechen, dass du ihnen vertrauen kannst. Sie versuchen interoperabilität zu unterbinden und schaffen Standrs, die die Zusammenarbeit ihrer Produkte mit anderen, die ihnen kein Geld geben erschweren (ok, das kostet vor allem zeit und Nerven). Fuehrt aber dazu, dass verdammt viel durch diese Firmen selbst implementiert wird.

Auf der andren seite stehen Unternehmen / Privatpersonen, die nichts geheim halten, ihren quellcode publiziieren und ab einer Gewissen relevanz auch verdammt gute Doku bereitstellen, oeffentliche Audits durchfuhren lassen und offene Standards verwenden. Wenn es für etwas bereits eine gescheite offene lösung gibt kann die eingebunden werden.

Was davon findest du vertrauenswürdiger?

Was viele gern auch als unsicher ansehen, was mir auch sehr unintuitiv vorkommt sind verschlüsselungsalgorithmen. Aus irgend einem Grund hält sich der Glaube, verschlüsselung wäre unsicher, wenn jeder den Algorithmus kennt. Das gegenteil ist der Fall. Die verschlüsselungsalgorithmen die alle nutzen sind die selben.
Super Artikel zu gut verstehbaren Verfahren sind, falls du bock hast:
https://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch
https://de.wikipedia.org/wiki/RSA-Kryptosystem
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Bei RSA kannst du einem Angreifer sogar den schluessel mit dem du verschluesselt hast sagen und er kann nichts entschluesseln. Bei Diffie Hellmann kann jemand im Klartext deine komplette kommunikation mitlesen und hat 0 Ahnung davon, welche schluessel du und dein Gegenueber getausscht haben. Auch wenn er weiss, dass ihr dieses Verfahren genutzt habt.

Zurueck zu Open Source: Gestatten, OpenSSL. Einer der Pfeiler des Internets wenn du so willst. wird von Millionen Firmen in Produkten genutzt. Noch mehr von kleinen Projekten.
Verdammt viele verdammt kluge Menschen arbeiten daran. Es gibt Spendenfinanzierte Audits und trotzdem findet sich gelegentlich hier und da eine eher schwere Sicherheitslücke. Happens
Nun stell dir mal vor, Firma X hat eine 10 Personen Abteilung, die so etwas selber implementiert. Machen tausende Firmen. Geht jedes einzelne mal schief. Den Quellcode geheim zu halten, schuetzt nicht davor, dass Leute immer wieder an den gleichen Stellen ihr Keyhandling verkacken.

Nehmen wir mal putty, ein Projekt mit eher zweifelhaftem ruf. Zitieren wir mal aus dem Changelog:
  • a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
  • potential recycling of random numbers used in cryptography
  • on Windows, hijacking by a malicious help file in the same directory as the executable
  • on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
  • multiple denial-of-service attacks that can be triggered by writing to the terminal
So mist passiert, wenn du nicht auf offene, gut getestete Vertrauenswuerdige Loesungen setzt, sondern glaubst, dass du es schaffst nicht die fehler zu wiederholen, die alle anderen gemacht haben.

Dazu kommt ncoch, dass Firmen, wenn man ihnen SIcherheitslücken meldet meist ihre Anwaelte schicken. Denn Compliance geht ueber alles. Sogar darueber das Problem zu loesen. Selbst wenn die Mail von Goolges Project Zero Team kommt, stellen sich Microsoft, Oracle, HP und Co oft quer und brauchen teils mehr als 6 Monate um kritische Lücken zu stopfen. Kommt immer wieder in die News, sorgt immer wieder für Lacher.

Hast du dazu bisher fragen / stellen wo du sagst "Ehm, aber der Aspekt da, der Verunsichert mich nun doch"
 
  • Gefällt mir
Reaktionen: Der Lord und PHuV
Vielen Herzlichen Dnak euch für die schnellen und ausführlichen Antworten!

Bei meinem Synology muss ich die Ports weiterleiten vom Router an das Synology 80 und 443 damit das Lets Enrypt Zertifikat erneuert wird. Wurde das geändert? Ohne Portweiterleitung hatte es nicht geklappt. So dass ich immer temporär für ein paar Minuten die Freischaltung eingestellt habe.

Certbot kenne ich garnicht müsste ich mal schauen.
Das Problem ist, das bei Jellyfin dabei steht, das man ein gültiges Zertifikat braucht, daher dachte ich das ein Ofizielles damit gemeint ist.

Ok, das klingt einleuchtend mit Github. Das heißt ich könnte das Programm mal versuchen. Bevor ich jetzt für meine eine Anwendung die ich mal testen mag Certbot installiere/mich damit beschäftige

EDIT:
Bei Github steht auch das man die Ports freigeben muss:

Prerequisites​

  • A Custom Domain (ideally using Dynamic DNS)
  • Port 80 & 443 forwarded to the Server
  • Exemption in the firewall for port 80 & 443
  • Remote access allowed in Jellyfin
 
Zuletzt bearbeitet:
Für Letsencrypt gibt es zwei Möglichkeiten der Domainvalidierung (Challenges). Die http-Challenge, dafür muss ein Webserver laufen (eigener oder eben der eingebaute von beispielsweise certbot) und natürlich ein Port geöffnet werden, sonst kein Zugriff auf den Server von außen möglich.

Daneben gibt es jedoch auch noch die DNS-Challenge, hierfür müsste kein Port geöffnet werden, dafür aber DNS-Records geändert werden und das macht nur wirklich Spaß, wenn man dies per DNS-API automatisch abwickeln kann.
 
  • Gefällt mir
Reaktionen: madmax2010
Zurück
Oben