Es haben ja hier eine ganze Reihe an erfahrenen Nutzern einen ReverseProxy (NGINX) am laufen für den Zugriff auf edomi. Gerne möchte ich meine Frage an diese Runde noch einmal stellen:
- Wenn ich zu Port 8080 die Client Certifiactes (CC) auf "on" stelle, geht die Visu nicht mehr, schalte ich sie aus, geht die Visu umgehend wieder
- Zugriff von außen auf Port 8080 läuft per SSL.
- Da edomi hinter dem ReversProxy bei mir der einzige non-SSL-Dienst ist, läuft auch websocket dort ohne SSL.
- Zu edomi schützen die Client Certifiactes nach meinem Verständnis verlässlich und hinreichend sicher - bei meinen wenigen CC und stark gesicherten Zertifikaten ist ein Durchkommen vermutlich nur akademischer Natur, solange der Reverse Proxy stets aktuell gehalten wird und NGINX restriktiv eingestellt ist.
- Frage: Ergibt sich hier ein konkreter Angriffsvektor auf Port 8080 ohne CC?
- Oder ist die Websocket-Verbindung gefahrlos, weil sie erst nach dem Zugriff auf den CC-gesicherten Port 443 erfolgt? Da fehlt mir schlicht das tiefere Wissen, um das einschätzen zu können
- Falls Port 8080 ein Risiko ist: Wie kann man den Websocket ebenfalls per CC schützen? Oder anders? Wie habt Ihr das gelöst.
Kommentar