]> git.mxchange.org Git - friendica.git/blob - doc/de/SSL.md
Merge pull request #11240 from annando/thread-completion
[friendica.git] / doc / de / SSL.md
1 Friendica mit SSL nutzen
2 =====================================
3
4 * [Zur Startseite der Hilfe](help)
5
6 ## Disclaimer
7
8 **Dieses Dokument wurde im November 2016 aktualisiert.
9 SSL-Verschlüsselung ist sicherheitskritisch.
10 Das bedeutet, dass sich die empfohlenen Einstellungen schnell verändern.
11 Halte deine Installation auf dem aktuellen Stand und verlasse dich nicht darauf, dass dieses Dokument genau so schnell aktualisiert wird, wie sich Technologien verändern!**
12
13 ## Einleitung
14
15 Wenn du deine eigene Friendica-Seite betreibst, willst du vielleicht SSL (https) nutzen, um die Kommunikation zwischen den Servern und zwischen dir und deinem Server zu verschlüsseln.
16
17 Dafür gibt es grundsätzlich zwei Arten von SSL-Zertifikaten: Selbst-signierte Zertifikate und Zertifikate, die von einer Zertifizierungsstelle (CA) unterschrieben sind.
18 Technisch gesehen sorgen beide für valide Verschlüsselung.
19 Mit selbst-signierten Zertifikaten gibt es jedoch ein Problem:
20 Sie sind weder in Browsern noch auf anderen Servern installiert.
21 Deshalb führen sie zu Warnungen über "nicht vertrauenswürdige Zertifikate".
22 Das ist verwirrend und stört sehr.
23
24 Aus diesem Grund empfehlen wir, dass du dir ein von einer CA unterschriebenes Zertifikat besorgst.
25 Normalerweise kosten sie Geld - und sind nur für eine begrenzte Zeit gültig (z.B. ein Jahr oder zwei).
26
27 Es gibt aber Möglichkeiten, ein vertrauenswürdiges Zertifikat umsonst zu bekommen.
28
29 ## Wähle deinen Domainnamen
30
31 Dein SSL-Zertifikat wird für eine bestimmte Domain gültig sein oder sogar nur für eine Subdomain.
32 Entscheide dich endgültig für einen Domainnamen, *bevor* du ein Zertifikat bestellst.
33 Wenn du das Zertifikat hast, brauchst du ein neues, wenn du den Domainnamen ändern möchtest.
34
35 ## Gehosteter Webspace
36
37 Wenn deine Friendica-Instanz auf einem gehosteten Webspace läuft, solltest du dich bei deinem Hosting-Provider informieren.
38 Dort bekommst du Instruktionen, wie es dort läuft.
39 Du kannst bei deinem Provider immer ein kostenpflichtiges Zertifikat bestellen.
40 Sie installieren es für dich oder haben in der Weboberfläche eine einfache Upload-Möglichkeit für Zertifikat und Schlüssel.
41
42 Um Geld zu sparen, kann es sich lohnen, dort auch nachzufragen, ob sie ein anderes Zertifikat, das du selbst beschaffst, für dich installieren würden.
43 Wenn ja, dann lies weiter.
44
45
46 ## Let's encrypt
47
48 Wenn du einen eigenen Server betreibst und den Nameserver kontrollierst, könnte auch die Initiative "Let's encrypt" interessant für dich werden.
49 Sie bietet nicht nur freie SSL Zertifikate sondern auch einen automatisierten Prozess zum Erneuern der Zertifikate.
50 Um letsencrypt Zertifikate verwenden zu können, musst du dir einen Client auf deinem Server installieren.
51 Eine Anleitung zum offiziellen Client findet du [hier](https://certbot.eff.org/).
52 Falls du dir andere Clients anschauen willst, kannst du einen Blick in diese [Liste von alternativen letsencrypt Clients](https://letsencrypt.org/docs/client-options/).
53
54 ## Webserver-Einstellungen
55
56 Im [Wiki von Mozilla](https://wiki.mozilla.org/Security/Server_Side_TLS) gibt es Anleitungen für die Konfiguration sicherer Webserver.
57 Dort findest du Empfehlungen, die auf [verschiedene Webserver](https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_Server_Configurations) zugeschnitten sind.
58
59 ## Teste deine SSL-Einstellungen
60
61 Wenn du fertig bist, kannst du auf der Testseite [SSL-Labs](https://www.ssllabs.com/ssltest/) prüfen lassen, ob Du alles richtig gemacht hast.
62
63 ## Friendica Konfigurieren
64
65 Wenn du deine Friendica Instanz über https erreichen kannst solltest du ein paar Einstellungen vornehmen um sicher zu stellen, dass deine Nutzer ausschließlich über https zugreifen können.
66
67 ### Webserver-Umleitungen
68
69 Dies ist der einfachste Weg den Zugriff für die ganze Webseite abzusichern.
70 Jedes Mal wenn ein Nutzer Friendica aufruft wird er permanent vom Webserver auf die abgesicherte Seite umgeleitet.
71
72 Wenn du den Apache Webserver verwendest, aktiviere die Module rewrite und ssl (bei einem Shared-Hosting Prider sollte dies bereits der Fall sein):
73
74         sudo a2enmod rewrite ssl
75
76 und füge die folgenden Zeilen zur .htaccess Datei im Wurzelverzeichnis deiner Friendica Instanz hinzu:
77
78         RewriteEngine On
79         RewriteCond %{SERVER_PORT} 80
80         RewriteRule ^(.*)$ https://your.friendica.domain/$1 [R=301,L]
81
82 (Dank an [url=https://github.com/AlfredSK]AlfredSK[/url]).
83
84 Bei nginx solltest du deinen Server folgendermaßen konfigurieren ([documentation](https://www.nginx.com/blog/creating-nginx-rewrite-rules/)):
85
86         server {
87              listen 80;
88              server_name your.friendica.domain;
89              return 301 https://$server_name$request_uri;
90         }
91
92 ### SSL Einstellungen
93
94 Im Admin-Panel gibt es drei Einstellungen, die SSL betreffen:
95
96 1. **Regeln für SSL Links**: Diese Einstellung betrifft wie Friendica interne Links erzeugt. Wenn deine SSL Installation erfolgreich war, empfehlen wir die Einstellung "SSL für alle Links erzwingen".
97 2. **Erzwinge SSL**: Mit dieser Einstellung werden alle externen Links auf HTTPS gesetzt. Dies kann bei Mixed-Content Problemen helfen, allerdings unterstützen noch nicht alle Webseiten HTTPS. Benutzung auf eigene Gefahr.
98 3. **SSL überprüfen**: Wenn diese Einstellung aktiv ist, wird Friendica nicht mehr mit Instanzen interagieren, die über ein selbst signiertes Zertifikat verfügen. Da selbst signierte Zertifikate ein Hinweis auf Man-in-the.Middle Angriffe sein können, empfehlen wir dies zu tun.