![]() |
openSSL+ Indy - gibt es Sicherheitsbedenken?
Hallo, ich verwende OpenSLL + Indy, bzw OpenSSL + eigenen Webserver.
Die Frage die sich mir nun stellt, gibt es wo Infos wie sicher das ganze nun ist? Was kann ein Hacker mit den OpenSSL Dll's machen wenn er da irgendwelche Löcher findet? Mir geht es nur darum das ich einem Kunden sicherstellen muss, das niemand durch diesen Port, in das System kommt. Wenn der HAcker die EXE abstürzen lässt oder so, das wäre mir "egal", wichtig ist, das er nichts auf das System installieren kann, oder andere Files löschen/verschlüsseln usw kann. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Kommt auf die Lücke an und auf die Rechte der Anwendung.
Wenn der Angreifer Deine Anwendung übernimmt, hat er die Rechte, die man der Anwendung gibt. Was Deine Anwendung nicht darf, kann dann der Angreifer (direkt) auch nicht Nutzen. Das könnte er nur, wenn er die Lücke nutzen kann um über andere Lücken ( in System-Bestandteilen wie Dlls, Dienste usw.) höhere Rechte zu erlangen. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Ist denn auch gesichert das es keinen Man-In-the-Middle Angriff geben kann,
über das Netz und DNS-Abfrage, z.B. ? OpenSSL ist ja nur EIN Teil des des ganzen Sicherheits-Konzepts. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Die Sicherheit deines Webservers bzgl. SSL kannst du hiermit testen:
![]() Die Seite zeigt dir detaillierte Berichte an. Ganz interessant über was man dabei so stolpern kann. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Zitat:
Zur eigentlichen Frage: mir war das mit Indy/OpenSSL etwas zu nervig. Du musst immer im Blick haben, wenn eine neue OpenSSL-Version rauskommt und müsstest dann deine Server manuell aktualisieren. Außerdem ist das reguläre Indy-Release noch immer nicht kompatibel mit neuen OpenSSL-Versionen (auch wenn es Leute gibt, die sich dankenswerterweise darum kümmern). Ich habe mich daher dazu entschieden, einen IIS (unter Windows) bzw. einen Apache (unter Linux) als Reverse-Proxy vor meinen Delphi-Webserver zu hängen. Das heißt, die ganze Kommunikation und damit auch die Verschlüsselung nach außen läuft über IIS/Apache und die werden durch automatische Update aktualisiert, falls es mal Probleme gibt. Der Delphi-Webserver ist direkt von außen nicht erreichbar. Ich habe da zwar der Vollständigkeit halber auch https-Support mit Indy eingebaut, nutze den aber produktiv nicht. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Ok danke mal für die ganzen Tipps, werde mir das mit dem SSL Server Test mal anschauen, und die Reverse Proxy klingt auch gut.
Beim Reverse Proxy wird man den Windows IIS nehmen müssen vermute ich? Weil nginx und co auf windows ja nicht wirklich gut sein sollten. |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Ob von Apache oder nginx unter Windows abzuraten ist, weiß ich gar nicht so genau. Bei mir war es eher so, dass auf Windows Server der IIS eh dabei ist und es für mich daher naheliegt, den auch zu benutzen (auch wegen der Updates). Um ihn als Reverse Proxy zu benutzen, muss man sich durch ein paar Anleitungen durchkämpfen, aber eigentlich klappt das ganz gut.
Falls du für dein https dann noch ein Zertifikat brauchst und dir das von Let's encrypt holen willst: ich bin mit ![]() |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
Ich verwende seit einiger Zeit den
![]() ![]() Einfaches, aber vollständiges Beispiel für die Caddyfile-Konfiguration eines Reverse Proxy:
Code:
Nach dem Start installiert der Server automatisch jeweils ein SSL Zertifikat von Let's Encrypt und ZeroSSL. Auch die Verlängerungen werden automatisch erledigt. Zugriff erfolgt über "https://meineDomain.de" oder "https://www.meineDomain.de". Anfragen über HTTP werden auf HTTPS umgeleitet. Der Server ist nur ein EXE-Datei und lässt sich unter Windows mit "caddy.exe run" starten.
meineDomain.de {
reverse_proxy localhost:8080 } Hier noch ein Artikel über die ![]() Bis bald... Thomas |
AW: openSSL+ Indy - gibt es Sicherheitsbedenken?
ok den caddy werde ich mir mal anschauen, wichtig wäre halt das sich das Teil schnell und einfach upgraden lässt (damits immer am aktuellen stand steht)
Irgendwo im Netz habe ich zumindest zum nginx gefunden das der für Windows nur zum Testen und nicht für Produktiv verwendet werden soll (aus welchen Gründen auch immer) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:56 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz