[Frage] Zertifikate (Fritzbox 7490, Synology DS920+)

ao

Aktives Mitglied
Mitglied seit
15 Aug 2005
Beiträge
2,158
Punkte für Reaktionen
2
Punkte
38
Hallo zusammen!

Meine Fritzbox 7490 sitzt zwischen Internet und Switch, an dem alle Clients und Server hängen, u.a. zwei Synology DS920+ NAS. Sowohl auf der 7490 als auch auf den DS920+ habe ich DDNS laufen, alle mit der identischen Adresse bei Two-DNS registriert. Außerdem habe ich die 7490 bei MyFritz angemeldet, was ich aber nicht nutze und vermutlich wieder deaktivieren werde. Zumindest habe ich für MyFritz noch keinen Mehrwert sehen können.

Es gibt keine extra Port-Weiterleitungen - weder auf der 7490, noch auf der DS920+ oder sonst einem Client.

Von unterwegs verbinde ich mein Handy via AVMs IKEv1 VPN mit der 7490. Bald soll ja IKEv2 auch von AVM unterstützt werden, aber es funktioniert ja so schon ganz gut

Die DS920+ können auch VPN, aber das Synology VPN nutze ich nicht. Sollte ich?

Mich stören 2 Dinge, und ich würde mich sehr freuen, wenn Ihr mir bitte ein paar Hinweise geben könntet, in welcher Richtung ich mich weiter informieren und bewegen sollte:

1.
Zertifikatsfehler, weil die Zertifikate selbst ausgestellt sind - sowohl auf der 7490 als auch auf der DS920+. Das fällt mir vor allem zu Hause auf - sei es eine Handy App, die sich mit einem Synology NAS verbinden will, oder mein Firefox Browser auf dem PC, oder mein Thunderbird E-Mail Programm auf dem Laptop (Mailserver auf einem Synology NAS). Alle zeigen Warnungen bzgl. Zertifikaten an und wollen Ausnahme-Bestätigungen. Das mag ja funktionieren, aber ich finde es irgendwie nicht schön.

Ist es möglich, mit dem kostenlosen DDNS von z.B. Two-DNS ein Zertifikat bei LetsEncrypt zu beantragen, oder geht das nur mit einer echten eigenen Domain?

Müsste ich für alle Clients ein eigenes Zertifikat beantragen oder reicht eines (7490), das dann auf allen meinen Clients funktioniert? Lokal lautet meine Domain fritz.box, extern xyz.two-dns.de (so ähnlich).

Würde ein Zertifikat für die externe Domain überhaupt die Situation zu Hause im Internet Netz-Verkehr vergessen? Müsste ich dazu auch zu Hause alle Clients mit der externen Domain aufrufen?

Ich möchte gerne Zertifikatsfehler zu Hause und auch unterwegs vermeiden und natürlich eine sichere Verbindung haben. Sollte ich die Warnungen einfach weiter ignorieren und hinnehmen? Unterwegs bin ich mit VPN doch trotzdem sicher, oder nicht?

Könnte ich meine eigene CA erstellen und mir die Zertifikate damit selbst erstellen, ohne dass Fehler angezeigt werden? Irgendwo las ich darüber, finde aber die Info nicht mehr.

2.
Zu Hause muss ich bei einigen Clients, aber nicht bei allen, meine lokale Domain anhängen, sonst wird keine Verbindung aufgebaut. Z.B. funktioniert "https://nas1", aber nicht "https://nas2" - letzteres geht nur mit "https://nas2.fritz.box". Woran kann das liegen?

Herzlichen Dank für Eure Hilfe und ein friedliches Wochenende!
 
Ist es möglich, mit dem kostenlosen DDNS von z.B. Two-DNS ein Zertifikat bei LetsEncrypt zu beantragen, oder geht das nur mit einer echten eigenen Domain?

Let's Encrypt Zertifikate sind nur 3 Monate gültig. Den Vorgang müsstest du also rechtzeitig alle 3 Monate wiederholen, für alle 3 Geräte und lässt sich nur teilautomatisieren. Ist viel Arbeit.

Könnte ich meine eigene CA erstellen und mir die Zertifikate damit selbst erstellen, ohne dass Fehler angezeigt werden? Irgendwo las ich darüber, finde aber die Info nicht mehr.

Ist noch mehr Arbeit für wenig Mehrwert. Privat solltest du mit Zertifikatswarnungen leben. Die Verschlüsselung ist dadurch nicht weniger wert und wenn du Ausnahmen für das Zertifikat erstellt hast, kommen dennoch Warnungen, wenn sich an dem Zertifikat was geändert hat.

Zu Hause muss ich bei einigen Clients, aber nicht bei allen, meine lokale Domain anhängen, sonst wird keine Verbindung aufgebaut. Z.B. funktioniert "https://nas1", aber nicht "https://nas2" - letzteres geht nur mit "https://nas2.fritz.box". Woran kann das liegen?

Um so was dauerhaft einzurichten, kannst du dir auf jedem Client eine Art "Mini-DNS" aufsetzen. Du benutzt Windows? Dann findest du unter "C:\Windows\System32\drivers\etc" eine "hosts" Datei ohne Endung. Die kopierst du auf deinen Desktop (du kannst sie nicht direkt in ihrem Ordner bearbeiten) und öffnest sie mit einem Editor.

In der Datei erstellst du dann Einträge wie folgt:

Code:
<IP Adresse> <Hostname>

z.B.

Code:
192.168.178.10 nas1
192.168.178.11 nas2

Abspeichern, zurück nach C:\Windows\System32\drivers\etc kopieren und auf allen Clients wiederholen.

Ab sofort kannst du auf allen Clients den jew. Hostnamen nutzen.
 
  • Like
Reaktionen: ao
Ich habe mir, wie hier beschrieben, für solche Zwecke ein selbstsigniertes Zertifikat erstellt, das auch die Kurznamen all meiner internen Geräte als alternate Names enthält (extfile.cnf) und 10 Jahre gültig ist. Klar, man muss das dann überall installieren und auch auf den Clients als vertrauenswürdig einstufen, aber das ist ja einmalig und kein all zu großer Aufwand.
 
  • Like
Reaktionen: ao
In dem Howto werden noch 3des und 1024 Bit Schlüssel verwendet. Statt dessen bitte -aes256 und 4096 nehmen.
 
  • Like
Reaktionen: ao und Benares
Ja, danke für den Hinweis, der Wiki-Artikel ist schon älter.

Der Schritt "Austausch der Dateien" geht inzwischen auch leichter, das lässt sich inzwischen über die DSM-Oberfläche erledigen.
1671271293232.png

Um das Zertifikat auf einer Fritzbox o.ä. einzusetzen, exportiert man es am einfachsten wieder aus der DS. Man erhält dann ein archiv.zip mit 3 Dateien: cert.pem, chain.pem und privkey.pem. Deren Inhalt kopiert man einfach zusammen in eine fritzbox.pem für den Import in eine Fritzbox.
 
  • Like
Reaktionen: ao
Ist noch mehr Arbeit für wenig Mehrwert. Privat solltest du mit Zertifikatswarnungen leben.
Diese Bemerkung kann oder will ich nicht widerspruchslos hinnehmen!
Mit dem schönen semiprofessionellen Programm "XCA" kann jeder ohne nennenswerten Aufwand für sich und auch für Freunde und Bekannte Zertifikate erstellen, welche in ihrer Struktur kommerziell erstellten Zertifikaten fast ebenbürtig sind.
Selbstverständlich sind und bleiben das selbst signierte Zertifikate. Aber innerhalb eines definierten und begrenzten Nutzerkreises spielt das keine Rolle.
Seit 15 Jahren betreibe ich (neben meiner ehemaligen leitenden Tätigkeit in einem großen Trustcenter) meine gar nicht mehr so kleine "Privat-CA". In diesen Jahren habe ich mehrere Tausend Zertifikate für S/MIME-Verschlüsselung und auch diverse Serverdienste generiert. Gerade der Bedarf für S/MIME-Zertifikate steigt unaufhörlich.
Es ist durch die jeweiligen Nutzer lediglich mein (öffentliches) root-Zertifikat mit langer Gültigkeit und das jeweilige "Jahres-Zertifikat" in den Browser und MUA zu importieren.
Man muss es ja nicht so "semiprofessionell" betreiben, wie ich das (aus Überzeugung) mache. Aber für eigene kleine Serverdienste macht es wirklich keinen Aufwand. Und dümmer wird man dabei auch nicht.

Volle Zustimmung für die Bemerkung
Die Verschlüsselung ist dadurch nicht weniger wert und wenn du Ausnahmen für das Zertifikat erstellt hast, ...
Zumindest, wenn ein aktuelles Hashverfahren und eine zeitgemäße Schlüssellänge verwendet werden.
 
  • Like
Reaktionen: ao und FlyingToaster
Vielen Dank für Eure Rückmeldungen! Ich muss mir das in Ruhe anschauen, denn das Thema ist neu für mich.

Vielleicht sind diese Links für Mitleser auch interessant:


 
Denk dran, dass Letsencrypt-Zertifikate eher für externe Zugriffe gedacht sind, also für andere Anwender, die eben nicht erst die Vertrauenswürdigkeit noch bestätigen müssen, da die Zertifizierungsstelle in den gängigen Browsern bereits bekannt ist. Die gelten dann für z.B. xyz.two-dns.de, evtl. auch noch für *.xyz.two-dns.de, aber nicht für Kurznamen wie nas1, nas2, ...
Selbstsignierte Zertifikate sind da etwas flexibler, haben dafür aber die bereits genannten Nachteile. Sie sind daher eher für den privaten Gebrauch gedacht.

Am Besten ist, man kombiniert beide Konzepte - ein LE-Zertifikat für externe Zugriffe und ein selbstsigniertes für intern.
 
Zuletzt bearbeitet von einem Moderator:
  • Like
Reaktionen: ao
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.