Skip to content

Conversation

@brindosch
Copy link
Contributor

@brindosch brindosch commented Aug 20, 2019

Finally, Hyperion reaches the SSL century!

  • Uses by default an internal key and certificate to provide working HTTPS out-of-the-box
  • Your browser won't like that, for a green ssl seal next to the browser address bar you need to use Let's Encrypt with a own legit domain. This is out of the scope of Hyperion
  • A second webserver port has been added at 8092.

@Paulchen-Panther Der config upgrader gefällt mir sehr :)
ssl

Finally, Hyperion reaches the SSL century!
- Uses by default a internal key and certificate to provide working HTTPS out-of-the-box
- Your browser won't like that, for a green ssl seal next to the browser address bar you need to use Let's Encrypt with a own legit domain. This is out of the scope of Hyperion
@brindosch
Copy link
Contributor Author

@b1rdhous3
Man kann wohl das Zeritifakt zu seinem eignen Speicher hinzufügen, dann motzt der Browser nicht mehr.

@Paulchen-Panther
Copy link
Member

Der config upgrader gefällt mir sehr :)

?????? What ??????

@brindosch
Copy link
Contributor Author

Den hast du programmiert :)
Nicht jetzt aber damals. Es ist mir im Bild nur wieder ins Auge gesprungen :)

@Paulchen-Panther
Copy link
Member

Ist aber schon lange her. lol

@brindosch
Copy link
Contributor Author

Ich bin gerade am überlegen, wo ich den openssl Aufruf niederschrieben soll. (Der das cert/key generiert hat). Nur für Fall der Fälle

@Paulchen-Panther
Copy link
Member

In die Doku oder wie? Steh gerade aufm schlauch.

@brindosch
Copy link
Contributor Author

brindosch commented Aug 20, 2019

Nee, sollte man mal die Dinger neu generieren müssen. Dann hat man es gleich nur Hand. Das cert ist gegenwärtig 10 Jahre gültig

@janpfischer
Copy link
Contributor

@b1rdhous3 ...

@brindosch jap, das geht. Ich meine nur, dass das der Nutzer wissen muss wenn wir es default direkt über https machen.
Aber denke dass die Nutzer von hyperion it affin genug sind ;-)

@brindosch
Copy link
Contributor Author

Wisst ihr was eigentlich das coolste daran ist. Weil ich damals den WebSocket in den WebServer verschoben habe, ist auch der Websocket automatisch mit abgedeckt. Und ohne geht es nicht. Du darfst von HTTPS nicht zurück fallen auf nur "ws", das ist verboten. Das muss dann ebenfalls "wss" sein.

@Paulchen-Panther
Copy link
Member

Seit QT 5.9 ist es möglich ein upgrade vom tcpsocket auf websocket zu bewerkstelligen. Sollten wir uns vielleicht auch mal anschauen.

https://doc.qt.io/qt-5/qwebsocketserver.html#handleConnection

@brindosch
Copy link
Contributor Author

Ich kann mich noch an die Diskussion erinnern, weil das damals private war und das manche gestört hat, es nicht verwenden zu können. Die Entwickler haben nachgegeben wie man sieht :)

Kann man im Auge behalten. Wobei bis wir da sind, vergeht noch einiges an Zeit. Vielleicht steigen wir irgendwann direkt auf jeweils die aktuelle qt version um und dann wird einfach alles gebundled. Fertig

@brindosch
Copy link
Contributor Author

Final notes about security:

  • As the key/cert is the same for everyone (and public) by default it's possible to BREAK the connection and read everything you send. IT'S NOT recommended to use it in this state through the internet. Be also aware, the webinterface is not protected by a password

We will for sure change this to a dynamic cert/key for everyone when the webinterface is more prepared for internet usage.
The initial goal was to enable browser screen capture for your local network, which is pretty cool. Read more about that here: PR#611

@brindosch brindosch merged commit 8e5f325 into hyperion-project:master Aug 21, 2019
@brindosch brindosch deleted the ssl branch August 21, 2019 14:25
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Projects

None yet

Development

Successfully merging this pull request may close these issues.

4 participants