Skip to content

Sicherheit

Resonix implementiert aktuell ein minimales Auth‑Modell mit Ausbauplänen.

Aktuelles Modell

  • Optionales gemeinsames Passwort [server].password
  • Jeder HTTP Request: Authorization: <password>
  • WebSocket Upgrades nutzen gleiche Middleware

Schutz basiert auf Transportsicherheit: Hinter TLS bereitstellen um Passwortabgriff zu verhindern.

Bedrohungen

BedrohungMaßnahme / Status
Unautorisierter Zugriff / RessourcenmissbrauchPasswort nötig (falls gesetzt).
Brute ForceExternes Rate Limiting (Proxy / WAF).
QuellenmissbrauchRegex Allow/Block Muster.
Kompromittierte DependenciesDownload von offiziellen Quellen; zukünftig Checksums.
Log LeaksLogs ohne sensitive Daten; keine Secrets in URIs.
Path TraversalNutzer kontrolliert Pfade; via Allow Regex einschränken.

Empfehlungen

  • Starkes Passwort in Produktion
  • Netzwerkzugriff einschränken (Firewall)
  • HTTPS nutzen; kein Plain HTTP über unsichere Netze
  • yt-dlp & ffmpeg aktuell halten (Cache leeren)
  • In eingeschränktem Container/User betreiben

Zukünftige Verbesserungen

FeaturePriorität
Tokenbasierte Auth mit ScopesHoch
Rate Limiting MiddlewareMittel
mTLS / API Key RotationMittel
Signaturprüfung geladener BinariesMittel
Audit Log administrativer OperationenNiedrig

Released under the BSD-3-Clause License.