Hallo Gast! Bitte registriere dich um Beiträge schreiben zu können und Zugang zu allen Bereichen zu bekommen. Hier registrieren

Auch ohne Registrierung direkt eine Support-Anfrage stellen: Zum Support-Fomular


Threema Safe mit Nextcloud nutzen
#46
(25.12.2018., 22:57)rugk schrieb: Ich würde dir empfehlen, ein für alle gültiges Zertifikat von Let's Encrypt zu holen. Das geht automatisch, schnell und kostenlos.
Ich habe ein ähnliches Problem wie mein Namensvetter; momentan arbeite ich auch mit einem eigenen Root-CA-Zertifikat und selbstsigniertem Zertifikat. Ich würde stattdessen gerne ein "vernünftiges" Let's-Encrypt-Zertifikat nutzen, bin aber daran gescheitert, dass meine Synology nur im Intranet unter 192.168.178.2 erreichbar ist (kein eigener Domain-Name). Ist es möglich (und wenn ja, wie) ein Let's-Encrypt-Zertifikat für eine OP in einem lokalen C-Netz zu erhalten?


Andy
Zitieren
#47
Nein, das funktioniert nicht. Let's Encrypt überprüft den im Zertifikatsantrag vermerkten Domainnamen automatisch, und da 192.168.x.x per Definition nicht von außen erreichbar ist ...

Sprich - Du brauchst 'ne Domain und must die Synology von außen  erreichbar machen. Oder es klappt halt nicht mit Threema-Backup im Heimnetz.

EDIT:
Ich hab keine Ahnung von Synology, weiß also nicht, wie LetEncrypt da einzubinden ist. Falls Du auf die Shell mußt - ich habe hervorragende Erfahrungen mit http://acme.sh/ gemacht - braucht nur 'ne Shell und Cron auf dem Server und funktioniert nach dem Einrichten völlig automatisch und problemlos, inkl. Einrichtung von Apache, NginX, Postfix, u.v.m.. 
Und das Skript kann das Zertifikat sogar automatisch auf die Fritzbox kopieren, so daß die auch mit offiziellem Zertifikat erreichbar ist
Zitieren
#48
(25.12.2018., 22:57)rugk schrieb: Ich würde dir empfehlen, ein für alle gültiges Zertifikat von Let's Encrypt zu holen.
Ja, ich betreibe meine eigene CA. Und der potentielle Backupserver ist selbstverständlich nicht vom Internet aus zu erreichen (Erreichbarkeit via VPN zählt da nicht). Damit fällt Let's Encrypt natürlich weg.
Wie ich aber bereits schrieb, vermute ich immer noch, dass das wegen der in Android 7 vorgenommenen Änderung nur in Threema selbst behoben werden kann.

Ganz so abwegig sollte meine Anforderung aber eigentlich nicht sein: innerhalb von Firmennetzwerken sind eigene CAs nicht ganz unüblich.
Zitieren
#49
(18.12.2018., 20:19)Andy schrieb: Ich habe (vermutlich) das gleiche Problem wie Husky. Ich möchte das Backup auf einem eigenen Server mit eigenem Zertifikat abspeichern. Außerdem betreibe ich dafür noch eine eigene CA, d.h., ich muss das Root-Zertifikat explizit auf dem Smartphone ablegen, da ansonsten das Zertifikat des Webservers nicht akzeptiert wird. Leider hat Google seit Android 7 da eine Änderung vorgenommen: selbst hinzugefügten CAs wird nicht mehr automatisch vertraut. Apps müssen das explizit erlauben. Bei meinem S7 mit Android 8 hat das zur Folge, dass zwar Google Chrome und der Samsung Browser das Zertifikat akzeptieren und auf das Webdav-Verzeichnis zugreifen können, Firefox Klar und Threema aber anscheinend nicht.

Es besteht also immer noch die Möglichkeit, dass das in Threema selbst behoben werden muss.

Es wäre eventuell möglich in den Experteneinstellungen ein trusted CA-File anzugeben.
Zitieren
#50
(29.12.2018., 19:21)lgrahl schrieb: Es wäre eventuell möglich in den Experteneinstellungen ein trusted CA-File anzugeben.

Also in den Experteneinstellungen habe ich nichts gefunden wo man das angeben könnte.
Zitieren
#51
Das war eine Idee. Zwincker
Zitieren
#52
Ich versuche ebenfalls das ganze in einer privaten Umgebung mit einer Synology einzurichten.

Facts:

- Synology mit WebDav eingerichtet (nur HTTPS)
- selbstsigniertes Zertifikat
- CA Zertifikat und Synology-Zertifikat in Android importiert
- Huawei Smartphone mit Android 8.0

Dies soll alles im internen Netz geschehen.
NEIN ich will kein öffentliches Zertifikat und NEIN ich will die Synology nicht von aussen erreichbar machen.
Für irgend etwas gibt es schliesslich VPN.

Ich kann nicht verstehen, weshalb Threema einem importierten CA Zertifikat nicht vertrauen sollte?
Und es muss doch ebenfalls möglich sein, dies alles innerhalb eines privaten Netzwerks zu lösen?

Oder liege ich hier völlig daneben?

Gruess
Zitieren
#53
Das liegt daran, wie Android mit importierten Zertifikaten umgeht - und meines Wissens setzt Android das rigoros durch. Sprich - es geht halt nicht (vielleicht mit Root, aber das geht ja auch nicht bei jedem Handy ...)
Zitieren
#54
(04.01.2019., 13:26)csigrist schrieb: NEIN ich will kein öffentliches Zertifikat und NEIN ich will die Synology nicht von aussen erreichbar machen.

Au den FAQs:

"Threema Safe lässt sich mit jedem WebDAV-Server (z.B. NextCloud) verwenden, der übers Internet erreichbar ist und über ein gültiges TLS-Zertifikat verfügt."

Quelle: https://threema.ch/de/faq/threema_safe_webdav
Zitieren
#55
(04.01.2019., 13:26)csigrist schrieb: - selbstsigniertes Zertifikat
- CA Zertifikat und Synology-Zertifikat in Android importiert

Nutzt du den nun ein selbsigniertes Zertifikat, oder eine eine eigene CA?

Ist das Zertifikat vertraut, wenn du über den Android-Systembrowser auf deine Synology-URL connectest?
Zitieren


Möglicherweise verwandte Themen...
Thema Verfasser Antworten Ansichten Letzter Beitrag
  Sekurŝranko: Threema Safe Backup-Server dbrgn 1 452 14.12.2018., 14:05
Letzter Beitrag: rugk
  Threema am PC nutzen [RemixOS] m0Do. 3 3.023 19.09.2016., 18:22
Letzter Beitrag: andyg
  Threema vom PC aus nutzen MrExtremeSwiss 39 49.054 06.08.2016., 14:48
Letzter Beitrag: lgrahl