Zugriff auf das NAS mit einem eigenen SSL Zertifkat

Viele NAS Benutzer nervt es, das beim Aufruf der Administrationsoberfläche die Warnmeldung erscheint: "Unsichere Webseite"!


pasted-from-clipboard.png


Mit der Schaltfläche "Erweitert" kann man zwar zugreifen, aber die Seite wird weiter als "unsicher" eingestuft:



pasted-from-clipboard.png



Wen das stört, der kann mit einem eigenen SSL Zertifikat diese Meldung umgehen. Dazu gibt es viele Möglichkeiten, z.B. Lets Encrypt.

Das soll jedoch zeitaufwändig und nicht ganz einfach sein (ich habe selbst (noch) keine Erfahrung damit), deshalb nutze ich openSSL.

Mit openSSL ist der Aufwand meines Erachtens relativ gering, dafür hat man dann seine Ruhe vor diesen nervigen Meldungen ^^.


Ganz grob ein wenig Theorie vorweg:


Nur mit einem Host Zertifikat allein ist es nicht getan, man benötigt auch ein Root Zertifikat. Das Root Zertifikat wird als "vertrauenswürdige Authorität" dem eigenen Host/Browser hinzugefügt.

Danach werden alle Webseiten, die ein Host Zertifikat, ausgestellt von eben dieser Root Zertifikat Authorität besitzen, als "sicher" angesehen.


Der erste Schritt ist also, sich ein Root Zertifikat zu erstellen, danach werden die Host Zertifikate erstellt. Das alles kann openSSL für uns erledigen, und da openSSL i.d.R. bei jedem Linux dabei ist, haben wir alles an Bord, was wir benötigen. In diesem Fall benutzte ich eine Debian 10 VM zur Erstellung der Zertifikate.


Die Schritte im Einzelnen


1. Erstellung des root Zertifikates:



Im Grunde genommen sind die o.a. Angaben egal, ich habe als Beispiel DE (Deutschland), BY (Bayern) und MCH (München) eingegeben. Der Common name ist wichtig, dazu später mehr!

Danach überprüfen wir, ob das Zertifikat richtig erstellt wurde:


Auf die Zeilen24 und 25 ist zu achten, die müssen im Zertifikat zu sehen sein!


2. Importieren des root Zertifikats auf den Rechner


Die so erstellte .crt kopieren wir auf unseren PC (hier Windows) und installieren das Zertifikat einfach mit einem rechts-Klick:


pasted-from-clipboard.png


pasted-from-clipboard.png


Wird Firefox benutzt, muss man dort das root Zertifikat extra importieren:


SSL_Firefox_01.png



SSL_Firefox_04a.png


SSL_Firefox_05a.png


Wenn man als Host einen Linux Rechner hat, wird das root Zertifikat anders installiert, hier ein Beispiel für ein Debian10/RedHat8:



3. Erstellen der Host Zertifikate (für den Webserver)


Dazu erstellen wir uns zunächst zwei Konfigurationsdateien:


In beiden Dateien müssen die Werte für CN und DNS.1 übereinstimmen und sollten mit dem Common Name übereinstimmen.


Erstellen des Hostzertifikates und auflisten des Verzeichnisinhaltes


Auch das Host-Zertifikat kann (und sollte) geprüft werden:


4 . Installieren des Zertifikates in einem Webserver, meist befinden sich die Angaben in der httpd.conf:


Code
<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
SSLSessionCacheTimeout  300
SSLEngine on
SSLCertificateFile "conf/myHost.crt"
SSLCertificateKeyFile "conf/myHost.key"
BrowserMatch ".*MSIE.*" \

Die beiden Dateien müssen natürlich in dem in der .conf Datei angegebenen Verzeichnis existieren.


5. Import der Zertifikate in das QNAP NAS


Hier erleichtert QNAP den Import eines eigenen Zertifikates, da wir die GUI benutzen können (Anm.; es soll auch per CLI gehen, aber die von QNAP angebenene Vorgehensweise hat bei mir nicht funktioniert!).


Die Schritte im Einzelnen als Screenshots:


pasted-from-clipboard.png


pasted-from-clipboard.png


pasted-from-clipboard.png


Nun 2x (!) Apply drücken!


Danach die Seite neu laden (evtl. ist eine Neuanmeldung erforderlich):


pasted-from-clipboard.png



pasted-from-clipboard.png



Ab sofort werden wir von den nervigen Meldungen verschont :).

Kommentare 8

  • Bin erst heute dazu gekommen und habe eine VM mit Windows 11 installiert.

    Sowohl unter Firefox als auch im Edge kein Problem.

    Das Root Zertikat installiert und alles war wie oben beschrieben, keine "diese Webseite ist unsicher" Meldung mehr.

  • Hallo zusammen,


    mich nervt einfach nur die Sicherheitsmeldung im LAN beim Zugriff auf das NAS, wohl wissend das dies kein Sicherheitsproblem ist. Aber ich wollte der Sache mal auf den Grund gehen und habe in der Folgezeit einiges ausprobiert, sowohl Anleitungen aus diesem Forum als auch entsprechend des QNAP Tutorials (SSL-Zertifikate zur Verbesserung ....). Ich habe auf mehreren Wegen Zertifikate und Schlüssel erzeugt, zum Schluss mit der eingebauten Lösung "Selbstsigniertes Zertifikat erstellen". Die Zertifikate dann auf den PC (Win11) heruntergeladen und entpackt: SSLcertificate.crt und SSLprivatekey.key . Beim Erstellen des Zertifikats habe ich den Servernamen laut den Einstellungen des NAS als FQDN angegeben.

    Den Import des Schlüssels in Win11 habe ich auf mehren Wegen versucht "certmgr.msc" und auch direkt über den Browser (Edge) "Einstellungen - Datenschutz - Sicherheit - Zertifikate verwalten" - beides ohne den erhofften Erfolg: weiterhin Sicherheitsmeldung beim Zugriff auf das NAS. Ist es überhaupt möglich, mit selbsterstellten Zertifikaten in einer Win11 Umgebung diese Meldungen bei Zugriffen im LAN "wegzubekommen" ?


    Ich habe zwei TS231P mit je zwei HDs und neuester FW (QTS 5.0.1.227) im Einsatz. Eins nur lokal, das zweite per myqnapcloud und Let's Encrypt auch von außen erreichbar. Die Fragestellung oben bezieht sich auf den "einfachen" Fall des Zugriffs im LAN.


    Nur am Rande: der https-Zugriff über die myqnapcloud funktioniert einwandfrei.

    Für jeden Tipp dankbar!

    Uli

    • Habs aus Versehen die Antwort als neuen Blogeintrag verfasst. :rolleyes:

      Unter Win11 hatte ich auch keine Probleme die Zertifikate einzubinden.


      Gruss

  • Jetzt muss ich mal nachfragen:

    Das Zertifikat für die WebGUI wird ja nur für HTTPS benötigt. Wieso HTTPS im privaten Umfeld? Im eigenen Netzwerk bringt da HTTPS etwas an Sicherheit, im Normalfall? Von Aussen sichert ja VPN ab und ohne VPN von Aussen auf die WebGUI, nun ja. Dafür wird doch ohnehin ein öffentliches Zertifikat benötigt. Das ist ja nur ein lokales Zertifikat. Oder habe ich da einen Knoten in meiner Denke.

    • Das war nur reine Spielerei, ich wollte mich etwas mit openSSL befassen.

      Einen Nutzen hat es bei mir tatsächlich nicht.

      Zugriff vom Internet ohne VPN gibt es bei mir auch nicht.

  • Kleine Anmerkung zum Firefox:
    Man kann im Firefox dafür sorgen, dass Zertifikaten im Windows Store vertraut wird. Dazu muss man mit about:config den Wert für security.enterprise_roots.enabled auf true

    Siehe Doku bei Mozilla: Zertifizierungsstellen in Firefox einrichten | Hilfe zu Firefox für Unternehmen

    • Top! "Again somewhat learned!" meinte Loddar....

    • Eine weitere Anmerkung:
      Man kann das auch komplett über die QNAP Oberfläche machen, solange man den privaten Schlüssel nicht für etwas anderes benötigt.

      Es gibt die Einstellung "create self signed certificate". Man kann dann im Browser auf das Schloß drücken und das noch nicht vertrauenswürdige Zertifikat herunterladen (als pk7 Datei inklusive möglicher Zwischenzertifikate). Und das wiederum kann man in Windows importieren. Erspart ein paar Aufrufe auf der Konsole ;)