Allowed: Unterschied zwischen den Versionen

Aus FHEMWiki
(Erste Rohfassung - needs editing...)
 
 
(6 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Baustelle}}
{{SEITENTITEL:allowed}}  <!-- da richtige Schreibweise kleinen Anfangsbuchstaben hat -->
{{SEITENTITEL:allowed}}  <!-- da richtige Schreibweise kleinen Anfangsbuchstaben hat -->
{{Infobox Modul
{{Infobox Modul
|ModPurpose=Absicherung des FHEM-Servers
|ModPurpose=Absicherung des FHEM-Servers
|ModType=d
|ModType=h
|ModCmdRef=allowed
|ModCmdRef=allowed
|ModForumArea=Automatisierung
|ModForumArea=Automatisierung
|ModTechName=96_allowed.pm  
|ModTechName=96_allowed.pm  
|ModOwner=rudolfkoenig ([http://forum.fhem.de/index.php?action=profile;u=8 Forum] / [[Benutzer Diskussion:rudolfkoenig|Wiki]])
|ModOwner=rudolfkoenig / [http://forum.fhem.de/index.php?action=profile;u=8 rudolfkoenig]
}}
}}
DE | [[Allowed/en|EN]]


In der Grundkonfiguration kann jeder, der sich in dem selben Netzwerk wie der FHEM-Server befindet, unverschlüsselt und ohne der Eingabe von Benutzerdaten auf FHEM zugreifen. FHEM weist mit einer Sicherheitswarnung auf diesen Umstand hin.
[[allowed]] ist ein Erweiterungsmodul um Zugriffe auf die von fhem.pl bereitgestellten Serverdienste (FHEM-Webserver und FHEM-telnet-Server) abzusichern und zu steuern.
 
==Einführung==
In der Grundkonfiguration kann jeder, der sich in dem selben Netzwerk<ref>Haben z.B. in Ihrem Heimnetzwerk alle angeschlossenen Geräte Adressen aus dem Bereich 192.168.178.x, wäre ein Zugriff von einem Gerät mit der Adresse 192.168.178.3 zulässig, nicht aber von 192.168.'''179'''.3 </ref> wie der FHEM-Server befindet, unverschlüsselt und ohne der Eingabe von Benutzerdaten auf FHEM zugreifen. FHEM weist mit einer Sicherheitswarnung auf diesen Umstand hin.
Das Definieren einer allowed-Instanz ist eine Möglichkeit, die Installation abzusichern.
Das Definieren einer allowed-Instanz ist eine Möglichkeit, die Installation abzusichern.


Ist keine allowed-Instanz definiert, sind Zugriffe auf FHEM nur innerhalb desselben Netzwerks möglich.
Daher ist es erforderlich, eine allowed-Instanz zu definieren, um
 
* Zugriffe auf FHEM aus anderen Netzwerken zu ermöglichen und/oder
Zusätzlich kann für FHEMWEB mithilfe des Attributes {{Link2CmdRef|Anker=HTTPS|Lang=de|Label=HTTPS}} eine HTTPS-Verbindung aktiviert werden. Für telnet (welches mehr oder weniger ein TCP/IP Port ist) wird das Attribut {{Link2CmdRef|Anker=SSL|Lang=de|Label=SSL}} verwendet.  
* die Möglichkeiten, auf FHEM zuzugreifen für Teilnehmer desselben Netzwerks einzuschränken oder auszuschließen.


== Syntax ==
== Syntax ==
Ein allowed-Device für ein- oder mehrere FHEMWEB oder telnet-Instanzen wird wie folgt definiert:
Ein allowed-Device für ein- oder mehrere FHEMWEB oder telnet-Instanzen wird wie folgt definiert:


    define <name> allowed <deviceList>
<pre>
define <name> allowed <deviceList>
</pre>


==Weitere Hinweise==
==Weitere Hinweise==
Sofern FHEM nicht nur aus dem lokalen Netz erreichbar sein soll, sollten neben der Definition einer oder mehrerer allowed-Instanzen zusätzliche Sicherheitsmaßnahmen ergriffen werden. Mögliche Optionen dafür sind die Verwendung eines VPNs (Virtual Private Network) und/oder eines Reverse-Proxy-Servers mit z.B. [[Apache_Authentication_Proxy|Apache]] oder [[HTTPS-Absicherung_%26_Authentifizierung_via_nginx_Webserver|nginx]].
Sofern FHEM nicht nur aus dem lokalen Netz erreichbar sein soll, sollten neben der Definition einer oder mehrerer allowed-Instanzen zusätzliche Sicherheitsmaßnahmen ergriffen werden. Mögliche Optionen dafür sind die Verwendung eines VPNs (Virtual Private Network) und/oder eines Reverse-Proxy-Servers mit z.B. [[Apache_Authentication_Proxy|Apache]] oder [[HTTPS-Absicherung_%26_Authentifizierung_via_nginx_Webserver|nginx]].
Es wird dringend empfohlen, für alle Webserver des Typs '''FHEMWEB''' mithilfe des Attributes {{Link2CmdRef|Anker=HTTPS|Lang=de|Label=HTTPS}} eine HTTPS-Verbindung zu aktivieren. Für telnet (welches mehr oder weniger ein TCP/IP Port ist) wird das Attribut {{Link2CmdRef|Anker=SSL|Lang=de|Label=SSL}} verwendet.


 
<!--
== Einschränkungen ==  
== Einschränkungen ==  
 
-->
== Beispiele ==
== Beispiele ==
Festlegen eines Users samt Passwort für gängige FHEMWEB-Instanzen:
Festlegen eines Users samt Passwort für gängige FHEMWEB-Instanzen:
    define allowedWEB allowed
<pre>
    attr allowedWEB validFor WEB,WEBphone,WEBtablet
define allowedWEB allowed
    attr allowedWEB basicAuth { "$user:$password" eq "admin:secret" }
attr allowedWEB validFor WEB,WEBphone,WEBtablet
    attr allowedWEB allowedCommands set,get
attr allowedWEB basicAuth { "$user:$password" eq "admin:secret" }
attr allowedWEB allowedCommands set,get
</pre>
Dasselbe für Telnet:
Dasselbe für Telnet:
    define allowedTelnet allowed
<pre>
    attr allowedTelnet validFor telnetPort
define allowedTelnet allowed
    attr allowedTelnet password secret
attr allowedTelnet validFor telnetPort
== Links ==
attr allowedTelnet password secret
</pre>
 
Die <code>set <allowed></code>-Befehle <code>basicAuth <username> <password></code>, <code>password <password></code> und <code>globalpassword <password></code> setzen das entsprechende Attribut, indem sie aus den Parameter(n) und Salt ein SHA256 Hashwert berechnen (Achtung: das Perl-Modul Digest::SHA wird benötigt.). Beim direkten Setzen der Attribute, beispielsweise über <code>attr</code>, erfolgt keine Umsetzung von Attributwerten; die Attribute werden so gespeichert, wie angegeben.
 
Erweiterung, dass nicht bei jedem Login die Anmeldeinformationen abgefragt werden:
 
<pre>
attr allowedWEB basicAuthExpiry 90
</pre>
basicAuthExpiry erwartet einen Wert in Tagen (in diesem Beispiel also 90 Tage). Nach der Anmeldung wird ein Cookie in den Browser des Benutzers gesetzt, der ein erneutes Eingeben der Anmeldedaten obsolet macht. Dies sollte nur in sicheren Umgebungen gemacht werden und lässt sich nur in Kombination mit einem gesetzten basicAuth realisieren.


[[Kategorie:]]
== Weblinks ==
*[https://demaya.de/fhem-eingeloggt-bleiben-basicauthexpiry/ Ausführliche Erklärung zu dem Attribut "basicAuthExpiry"]

Aktuelle Version vom 7. Mai 2019, 16:03 Uhr


allowed
Zweck / Funktion
Absicherung des FHEM-Servers
Allgemein
Typ Hilfsmodul
Details
Dokumentation EN / DE
Support (Forum) Automatisierung
Modulname 96_allowed.pm
Ersteller rudolfkoenig / rudolfkoenig
Wichtig: sofern vorhanden, gilt im Zweifel immer die (englische) Beschreibung in der commandref!

DE | EN

allowed ist ein Erweiterungsmodul um Zugriffe auf die von fhem.pl bereitgestellten Serverdienste (FHEM-Webserver und FHEM-telnet-Server) abzusichern und zu steuern.

Einführung

In der Grundkonfiguration kann jeder, der sich in dem selben Netzwerk[1] wie der FHEM-Server befindet, unverschlüsselt und ohne der Eingabe von Benutzerdaten auf FHEM zugreifen. FHEM weist mit einer Sicherheitswarnung auf diesen Umstand hin. Das Definieren einer allowed-Instanz ist eine Möglichkeit, die Installation abzusichern.

Daher ist es erforderlich, eine allowed-Instanz zu definieren, um

  • Zugriffe auf FHEM aus anderen Netzwerken zu ermöglichen und/oder
  • die Möglichkeiten, auf FHEM zuzugreifen für Teilnehmer desselben Netzwerks einzuschränken oder auszuschließen.

Syntax

Ein allowed-Device für ein- oder mehrere FHEMWEB oder telnet-Instanzen wird wie folgt definiert:

define <name> allowed <deviceList>

Weitere Hinweise

Sofern FHEM nicht nur aus dem lokalen Netz erreichbar sein soll, sollten neben der Definition einer oder mehrerer allowed-Instanzen zusätzliche Sicherheitsmaßnahmen ergriffen werden. Mögliche Optionen dafür sind die Verwendung eines VPNs (Virtual Private Network) und/oder eines Reverse-Proxy-Servers mit z.B. Apache oder nginx. Es wird dringend empfohlen, für alle Webserver des Typs FHEMWEB mithilfe des Attributes HTTPS eine HTTPS-Verbindung zu aktivieren. Für telnet (welches mehr oder weniger ein TCP/IP Port ist) wird das Attribut SSL verwendet.

Beispiele

Festlegen eines Users samt Passwort für gängige FHEMWEB-Instanzen:

define allowedWEB allowed
attr allowedWEB validFor WEB,WEBphone,WEBtablet
attr allowedWEB basicAuth { "$user:$password" eq "admin:secret" }
attr allowedWEB allowedCommands set,get

Dasselbe für Telnet:

define allowedTelnet allowed
attr allowedTelnet validFor telnetPort
attr allowedTelnet password secret

Die set <allowed>-Befehle basicAuth <username> <password>, password <password> und globalpassword <password> setzen das entsprechende Attribut, indem sie aus den Parameter(n) und Salt ein SHA256 Hashwert berechnen (Achtung: das Perl-Modul Digest::SHA wird benötigt.). Beim direkten Setzen der Attribute, beispielsweise über attr, erfolgt keine Umsetzung von Attributwerten; die Attribute werden so gespeichert, wie angegeben.

Erweiterung, dass nicht bei jedem Login die Anmeldeinformationen abgefragt werden:

attr allowedWEB basicAuthExpiry 90

basicAuthExpiry erwartet einen Wert in Tagen (in diesem Beispiel also 90 Tage). Nach der Anmeldung wird ein Cookie in den Browser des Benutzers gesetzt, der ein erneutes Eingeben der Anmeldedaten obsolet macht. Dies sollte nur in sicheren Umgebungen gemacht werden und lässt sich nur in Kombination mit einem gesetzten basicAuth realisieren.

Weblinks

  1. Haben z.B. in Ihrem Heimnetzwerk alle angeschlossenen Geräte Adressen aus dem Bereich 192.168.178.x, wäre ein Zugriff von einem Gerät mit der Adresse 192.168.178.3 zulässig, nicht aber von 192.168.179.3