Sicherheit
Resonix implementiert aktuell ein minimales Auth‑Modell mit Ausbauplänen.
Aktuelles Modell
- Optionales gemeinsames Passwort
[server].password - Jeder HTTP Request:
Authorization: <password> - WebSocket Upgrades nutzen gleiche Middleware
Schutz basiert auf Transportsicherheit: Hinter TLS bereitstellen um Passwortabgriff zu verhindern.
Bedrohungen
| Bedrohung | Maßnahme / Status |
|---|---|
| Unautorisierter Zugriff / Ressourcenmissbrauch | Passwort nötig (falls gesetzt). |
| Brute Force | Externes Rate Limiting (Proxy / WAF). |
| Quellenmissbrauch | Regex Allow/Block Muster. |
| Kompromittierte Dependencies | Download von offiziellen Quellen; zukünftig Checksums. |
| Log Leaks | Logs ohne sensitive Daten; keine Secrets in URIs. |
| Path Traversal | Nutzer kontrolliert Pfade; via Allow Regex einschränken. |
Empfehlungen
- Starkes Passwort in Produktion
- Netzwerkzugriff einschränken (Firewall)
- HTTPS nutzen; kein Plain HTTP über unsichere Netze
yt-dlp&ffmpegaktuell halten (Cache leeren)- In eingeschränktem Container/User betreiben
Zukünftige Verbesserungen
| Feature | Priorität |
|---|---|
| Tokenbasierte Auth mit Scopes | Hoch |
| Rate Limiting Middleware | Mittel |
| mTLS / API Key Rotation | Mittel |
| Signaturprüfung geladener Binaries | Mittel |
| Audit Log administrativer Operationen | Niedrig |
