Threema-Backup ins LAN

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.600 Mitglieder helfen dir weiter. > Frage stellen <
  • Hallo,

    Threemasafe und Backup sind natürlich eine super Sache, vor allem weil, wenn ich das richtig verstehe, damit ja auch ein Gerätewechsel möglich ist. Und selbstverständlich ist da auch die Zertifierung schon ein Zwang, wenn es über das Internet stattfindet. Aber man könnte ja Threemasafe auch im LAN anwenden wollen, was sowieso sicherer ist wie über WAN. Das geht aktuell aber nicht und zwingt den User die große Zertifikatsnummer durchzuziehen mit Ihrem NAS inclusive Portforwarding für Zertifizierung und Nutzung. Da wäre es geschickt, wenn Webdav auch mit HTTP möglich wäre. Um die Sicherheit zu erhalten, könnte man das HTTP-Webdav einfach auf das Class C-Netz beschränken. Ja klar, die nicht IT-Administratoren könnten zu dem Standard-Threemasafe ausreichen. Aber ich hasse den Cloudgedanken, warum bin ich bei Threema ?

    Gruß

    Frank

  • Zitat von "taylorfx" pid='41891' dateline='1545218934'


    Da wäre es geschickt, wenn Webdav auch mit HTTP möglich wäre. Um die Sicherheit zu erhalten, könnte man das HTTP-Webdav einfach auf das Class C-Netz beschränken.


    Ich halte es für eine sehr gefährliche Annahme, dass das eigene C-Netz per se sicher sei. Dazu sind zu viele gehackte PCs/Router/... im Umlauf, die allen unverschlüsselten lokalen Datenverkehr mitlesen können. Abgesehen davon würden bei dieser Lösung alle ausgeschlossen, die zu Hause ein A-Netz (10.xxx.xxx.xxx) betreiben.
    Wer es nicht schafft, im Intranet HTTPS aufzusetzen sollte mMn wirklich besser die von Threema vorgeschlagene Standardlösung nutzen (und da schließe ich mich ausdrücklich mit ein; hab’s bislang auch noch nicht geschafft).

    Andy

    Einmal editiert, zuletzt von andyg (19. Dezember 2018 um 18:06)

  • Abgesehen davon: Du musst in solch einem Fall ja auch irgendwie sicherstellen, dass Threema das Backup nur startet, wenn es auch in dem "sicheren" Netz ist. Sonst wäre die Sicherheit ja dahin. Ich meine du wirst das Gerät mit der Threema-App sicherlich auch mal mit dir herum tragen & mit anderen Netzwerken verbinden als mit "deinem LAN".

    Und das wird doch dann ganz schnell kompliziert, sicher zu machen. Ich meine evt. könnte Threema den WLAN-Namen nehmen, aber den kann jeder frei festlegen und fälschen. Und was soll passieren, wenn der Nutzer manuell ein Backup machen will?
    Auch wäre dann die Regelmäßigkeit des Backups gefärdet, denn man kann ja auch mal mehrere Tage unterwegs/nicht im heimischen LAN sein.

  • Jawoll, die starren Klassen werden zwar noch gelehrt, aber ebenso steht das Sub- und Supernetting auf dem Lehrplan.

    Wenn du wirklich so darauf bedacht bist das Backup im Netzwerk zu halten fallen mir 2 Möglichkeiten ein. Beide setzen vorraus, dass du deinen WebDAV-Server frei konfigurieren kannst.
    1) DynDNS-Adresse, per Upnp alle 2,5 Monate ein Portforwarding auf machen und sich via ACME-Client ein Zertifikat holen. Das kannst du auch über wenige Zeilen als Cronjob einrichten.
    2) Du baust dir eine eigene CA auf (für jedes OS gibt es da eigentlich brauchbare, einfache Software), bringst deinem Android bei der CA zu vertrauen und stellst für den Server halt dann ein Zertifikat aus, welches x Jahre hält.

    Das ganze jetzt aber aufweichen indem man auch HTTP zulässt finde ich allerdings auch bedenklich.