SSL auf Raspberry Pi für Nextcloud in Docker Container?

Ich habe auf meinem Raspberry Pi 4 Casa OS installiert. Darin läuft unter anderem eine NextCloud-Instanz.

Von Aussen (aka Internet) kann ich über domain.de:5011 zugreifen. Der Router leitet den Port zu meinem Raspberry Pi auf den Port von der NextCloud weiter. Das Problem ist, dass die Verbindung noch unverschlüsselt ist.

Ich habe bereits auf x verschiedene Wege versucht SSL über den Nginx Proxy Manager einzurichten. Das einzige, das mir (irgendwie) gelungen ist, ist ein Zertifikat zu erstellen. Aber das höchste aller Gefühle war dann immer eine Bad-Gateway-Fehlermeldung.

Weiss jemand, wie ich eine verschlüsselte Verbindung entsprechend einrichten kann bei meinem Setup:

  • "domain.de:5011". Von Aussen habe ich diesen Port im Router zur Verfügung.
  • Nextcloud ist in einem Docker Container installiert (Port 10081)
  • Nginx Proxy Manager in einem Docker Container hört auf dem Port 80 und 443 zu (Admin Panel auf Port 81)

Vielleicht noch als Nebeninformation. Im gleichen Netzwerk laufen auch Synology-Services, die jedoch verschlüsselt arbeiten und ebenfalls über 5000-er Ports von aussen erreichbar sind. (In den Tutorials, die ich gefunden habe, wurde die SSL-Einrichtung im Nginx Proxy Manager nie über Ports ermöglicht. Erschweren diese Ports das Ganze?)

Ich verstehe wirklich nicht, wie ich das am besten einrichten soll. Kann man den Raspberry Pi "allgemein" verschlüsselt kommunizieren lassen (soll heissen, dass auch der Traffic im lokalen Netz bereits verschlüsselt ist. Das ist bei den Synology-Services so.) oder geht es einfacher, wenn nur der Traffic nach aussen verschlüsselt ist?

Vielen Dank im Voraus :) Ich bin wirklich langsam überfragt...

Server, Internet, Netzwerk, Port, Proxy, Router, SSL, Verschlüsselung, Zertifikat, nginx, Docker, Nextcloud
Backup verschlüsselt in die Cloud laden, beste Lösung?

Hallo alle miteinander, ich habe folgendes "Problem":

Meine aktuelle Backupstrategie sieht so aus, dass ich mithilfe von Ashampoo Backup Pro 17 meine wichtigsten Dateien verschlüsselt in die Cloud lade.

Das "Problem" dabei ist aber, dass ich die Dateien auf eine externe Festplatte sichere, in den Dropbox Ordner hinein und die Dateien dann von dort aus hochgeladen werden, da mir das direkte sichern auf Dropbox viel zu lange gedauert hat. Und das nächste Problem ist: Ich habe "Angst" davor, dass niemand an die Dateien rankommt, falls mit mir mal was sein sollte, weil um es mal aus den Augen eines nicht technisch versierten Menschen zu sehen:

Er muss auf den PC, dort dann das Programm öffnen, das Backup suchen, dieses mithilfe des PW Managers öffnen, wofür er erstmal den PW Manager aufbekommen muss und dann kann er, wenn er mit der Ordnerstruktur etwas fummelt, auf die Dateien in Dropbox zugreifen (da der Pfad wegen dem externen speichern halt etwas ungünstig ist).

Und unabhängig davon ist es auch nicht einfach von einem anderen Gerät darauf zuzugreifen, eben wegen dieser dummen Ordnerstruktur die die Backup Software nutzt.

So, was könnte die Lösung des Problems sein?

-Unverschlüsselt direkt hochladen. Aber da sind wir dann wieder beim Thema "Es hat seinen Grund das Zeug zu verschlüsseln"

-Ein 7 Zip Archiv anlegen, verschlüsseln und das dann hochladen. Vorteil: Keine Zwischensoftware. Nachteil: Das wäre ein Backup was man nicht sonderlich aktuell halten kann, da man immer wieder neu packen und entpacken muss (aber man kann sich ja 1x im Monat festlegen, das zu machen) (Und ich weiss nicht ob man ein Archiv als solches hochladen kann, ohne dass es irgendwie korrupt wird und sich damit nicht mehr öffnen lässt. Da bin auch ich technisch nicht begabt genug um das zu wissen)

-Cryptomater oder Veracrypt. Da bin ich aber ebenfalls schon über genug Kommentare gestolpert die über korrupte Container sprachen die sich nicht mehr öffnen ließen und damit für immer weg waren und das wär halt auch doof.

Fazit: Ich bin sicher zu paranoid, aber wie geht ihr das ganze an/was würdet ihr mir raten zu tun? Finde nicht wirklich jemanden der mir dabei helfen kann, darum dachte ich mir, ich versuche es mal hier. Danke an alle die sich die Zeit nehmen um zu antworten oder genommen haben um das zu lesen👍

Backup, externe Festplatte, Kryptographie, Verschlüsselung, 7-Zip, Cloud, Dropbox, VeraCrypt
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.
Wieso sind Passwörter noch erlaubt?

In diesem Video wird beschrieben, dass unser Stromnetz zumindest in nicht unwesentlichen Teilen (ich glaub', die haben mit einfachen Angriffen in kurzer Zeit 100MW unter ihre Kontrolle gebracht...) durch primitive Passwort-basierte Verfahren vor Angriffen geschützt ist. Dabei soll es sogar Zugänge zum öffentlichen Internet geben, die mit Standard-Passwörtern, die in öffentlich zugänglichen Anleitungen stehen, geschützt sind.

Wieso dürfen Hersteller sowas überhaupt anbieten? Man darf ja auch keine Hanfplantage haben... Jedenfalls nicht ohne strenge behördliche Kontrollen... Bei Encrochat waren ja auch schon trojanische Pferde eingebaut... Bei Garagentoröffnern auch... Wieso lässt sich noch jemand sowas verkaufen?

Wieso nicht One-Time-Pad-basierte Verfahren? Man muss ja schließlich immer mal wieder vor Ort sein und kann dann das Pad (also z. B. einen USB-Stick) austauschen... Dann wäre auch gleich diese Mainstream-Verschlüsselung (Primfaktorzerlegung, TLS und so...) vom Tisch... Na klar müsste man dafür sorgen, dass das Pad nicht blödsinnig von Hackern aufgebraucht wird (man muss ja nicht jede IP zulassen... schon gar nicht, wenn sie falsch aus dem aktuellen Pad zitiert hat...)...

Smartphone, Sicherheit, Passwort, Hacker, Hackerangriff, IT-Sicherheit, password, Verschlüsselung, Fahrlässigkeit, Passwortschutz, Garagentoröffner, Gaskrise

Meistgelesene Beiträge zum Thema Verschlüsselung