Skip to content

HSTS - Sicherheitsmechanismus für HTTPS-Verbindungen

Linux
1 1 104
  • HSTS (HTTP Strict Transport Security) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen.

    Da ich die Tage, da mal richtig Probleme mit hatte, will ich hier mal ein paar wichtige Dinge dazu notieren. Als erstes Mal, eine sehr gute Webseite dazu wo alles sehr gut erklärt wird. Link (In englischer Sprache)

    Tipps

    HSTS

    In Etappen max-age einstellen

    max-age=300; includeSubDomains
    max-age=604800; includeSubDomains
    max-age=2592000; includeSubDomains
    

    Das Setting

    preload
    

    unbedingt vermeiden, bis man sich 100% sicher ist, das alles funktioniert!

    Firefox

    about:config
    

    Nach HSTS suchen und auf False stellen! Bitte nur zum Testen so lassen!

    Chromium

    chrome://net-internals/#hsts
    

    Das soll hier nicht das ganze Thema beleuchten, sondern nur die wichtigsten Informationen bübdeln. Wer damit rumspielt, weiß im Normalfall ja, was er macht 😉

  • 0 Stimmen
    1 Beiträge
    63 Aufrufe
    Niemand hat geantwortet
  • Redis Stack?

    Redis redis linux
    1
    1
    0 Stimmen
    1 Beiträge
    194 Aufrufe
    Niemand hat geantwortet
  • NodeBB - 2.8.13 & 3.1.3 Security Release

    NodeBB nodebb linux
    1
    0 Stimmen
    1 Beiträge
    100 Aufrufe
    Niemand hat geantwortet
  • Vaultwarden - SystemD

    Linux vaultwarden linux
    1
    0 Stimmen
    1 Beiträge
    260 Aufrufe
    Niemand hat geantwortet
  • Kopia - Error 405

    Kopia kopia linux
    1
    1
    0 Stimmen
    1 Beiträge
    257 Aufrufe
    Niemand hat geantwortet
  • Nextcloud - Upgrade auf 19.0.1

    Nextcloud nextcloud linux
    1
    1
    0 Stimmen
    1 Beiträge
    262 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    965 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!
  • Liste von Linuxbefehlen

    Angeheftet Linux linux
    5
    1
    0 Stimmen
    5 Beiträge
    1k Aufrufe
    FrankMF
    Kurzer IPv6 Ping, ohne viel Tipparbeit root@:~# ping 2600:: PING 2600::(2600::) 56 data bytes 64 bytes from 2600::: icmp_seq=1 ttl=55 time=14.9 ms 64 bytes from 2600::: icmp_seq=2 ttl=55 time=13.0 ms 64 bytes from 2600::: icmp_seq=3 ttl=55 time=15.9 ms