Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Oscam WebIF SSL-Problem mit Debian 10 (Buster)?

Registriert
16. Januar 2012
Beiträge
5.310
Reaktionspunkte
6.045
Punkte
373
Ort
127.0.0.1
Hallo Zusammen,
nun habe ich schon etliche Debian-Server aufgesetzt aber seit Buster klemmt es etwas. Das WebIf ist nicht mehr per verschlüsselter Verbindung erreichbar.

Gebaut wurde per Simplebuild3 (im Zuge der Installation wurden auch alle Pakete installiert, die benötigt wurden) und oscam.pem liegt vor. Unter Debian9 funktioniert alles wie immer und tadellos, aber mit Debian 10 gibts Probleme.

LOG
Code:
    2020/01/04 12:33:02 00000000 s     (main) Host name      = xxx
    2020/01/04 12:33:02 00000000 s     (main) Release        = 4.19.0-6-amd64
    2020/01/04 12:33:02 00000000 s     (main) Version        = #1 SMP Debian 4.19.67-2+deb10u2 (2019-11-11)
    2020/01/04 12:33:02 00000000 s     (main) Machine        = x86_64
    2020/01/04 12:33:02 00000000 s     (main) creating pidfile /tmp/.oscam/oscam.pid with pid 26483
    2020/01/04 12:33:02 00000000 s   (config) services reloaded: 0 services freed, 9 services loaded, rejected 0
    2020/01/04 12:33:02 00000000 s   (config) userdb reloaded: 14 accounts loaded, 0 expired, 0 disabled
    2020/01/04 12:33:02 00000000 s     (main) signal handling initialized
    2020/01/04 12:33:02 00000000 s   (config) 328 service-id's loaded in 2 ms
    2020/01/04 12:33:02 00000000 s      (net) cs357x: initialized (fd=3, port=xxx)
    2020/01/04 12:33:02 00000000 s      (net) cccam: initialized (fd=4, port=xxx)
    2020/01/04 12:33:02 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
    2020/01/04 12:33:02 00000000 s (emmcache) loading emmstats disabled since no reader is using it!
    2020/01/04 12:33:02 0AACF3BE h    (webif) webif: decompressed 180813 bytes back into 446352 bytes
    2020/01/04 12:33:02 0AACF3BE h    (webif) WARNING: You enabled to force secure HTTPS but your system does not support to clear the ssl workarounds! SSL security will be reduced!
    2020/01/04 12:33:02 0AACF3BE h    (webif) SSL could not be initialized. Starting WebIf in plain mode.
    2020/01/04 12:33:02 0AACF3BE h    (webif) HTTP Server running. ip=:: port=xxx

oscam.conf
Code:
[webif]
httpport                      = +xxx
httpuser                      = xxx
httppwd                       = xxx
httphelplang                  = de
httprefresh                   = 10
httppollrefresh               = 10
httphideidleclients           = 1
httpallowed                   = xxx


Hat nochmal jemand einen Rat?

Grüße

Hunch
 
Zuletzt bearbeitet von einem Moderator:
Rich (BBCode):
2020/01/09 10:59:03 00000000 s >> OSCam << cardserver log switched, version 1.20_svn, build r11572 (x86_64-linux-gnu-ssl)
2020/01/09 10:59:03 00000000 s (main) System name = Linux
2020/01/09 10:59:03 00000000 s (main) Host name = xxx
2020/01/09 10:59:03 00000000 s (main) Release = 4.19.0-6-amd64
2020/01/09 10:59:03 00000000 s (main) Version = #1 SMP Debian 4.19.67-2+deb10u2 (2019-11-11)
2020/01/09 10:59:03 00000000 s (main) Machine = x86_64
2020/01/09 10:59:03 00000000 s (main) creating pidfile /tmp/.oscam/oscam.pid with pid 2958
2020/01/09 10:59:03 00000000 s (main) signal handling initialized
2020/01/09 10:59:03 00000000 s (main) waiting for local card init
2020/01/09 10:59:03 0EBED18B h (webif) webif: decompressed 171647 bytes back into 412864 bytes
2020/01/09 10:59:03 0EBED18B h (webif) WARNING: You enabled to force secure HTTPS but your system does not support to clear the ssl workarounds! SSL security will be reduced!
2020/01/09 10:59:03 0EBED18B h (webif) load ssl certificate file /usr/local/etc/oscam.pem
2020/01/09 10:59:03 0EBED18B h (webif) HTTP Server running. ip=0.0.0.0 port=83 (SSL)
2020/01/09 10:59:04 00000000 s (main) init for all local cards done
2020/01/09 10:59:04 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
2020/01/09 10:59:04 00000000 s (emmcache) loading emmstats disabled since no reader is using it!

Code:
[webif]
httpport                      = +83
httpuser                      = user
httppwd                       = passwd
httpallowed                   = 127.0.0.1,10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255
http_status_log               = 1

-supraracer
 
Funzr bei mir auch mit Raspbian Buster

Code:
-------------------------------------------------------------------------------
>> OSCam <<  cardserver log switched at Fri Jan 10 18:58:11 2020
-------------------------------------------------------------------------------
2020/01/10 18:58:11 00000000 s >> OSCam << cardserver log switched, version 1.20_svn, build r11572 (arm-linux-gnueabihf)
2020/01/10 18:58:11 00000000 s     (main) System name    = Linux
2020/01/10 18:58:11 00000000 s     (main) Host name      = raspberrypi3
2020/01/10 18:58:11 00000000 s     (main) Release        = 4.19.75-v7+
2020/01/10 18:58:11 00000000 s     (main) Version        = #1270 SMP Tue Sep 24 18:45:11 BST 2019
2020/01/10 18:58:11 00000000 s     (main) Machine        = armv7l
2020/01/10 18:58:11 00000000 s     (main) creating pidfile /tmp/.oscam/oscam.pid with pid 1875
2020/01/10 18:58:11 00000000 s   (config) services reloaded: 0 services freed, 13 services loaded, rejected 0
2020/01/10 18:58:11 00000000 s   (config) userdb reloaded: 35 accounts loaded, 0 expired, 0 disabled
2020/01/10 18:58:11 00000000 s     (main) signal handling initialized
2020/01/10 18:58:11 00000000 s   (config) 209 service-id's loaded in 3 ms
2020/01/10 18:58:11 00000000 s   (config) 69 tier-id's loaded
2020/01/10 18:58:11 0892FB4A h    (webif) webif: decompressed 173305 bytes back into 417920 bytes
2020/01/10 18:58:11 0892FB4A h    (webif) WARNING: You enabled to force secure HTTPS but your system does not support to clear the ssl workarounds! SSL security will be reduced!
2020/01/10 18:58:11 0892FB4A h    (webif) load ssl certificate file /var/etc/oscam.pem
2020/01/10 18:58:11 0892FB4A h    (webif) HTTP Server running. ip=0.0.0.0 port=19005 (SSL)
 
Hallo,

bei mir versucht er ja nichtmal auf die Datei oscam.pem zuzugreifen.

Ich halte mich seit anbeginn an folgende Anleitung mit Anpassungen für Buster:


Und wie erwähnt, es funktionierte immer tadellos, bis Buster.

Ich kann den Fehler im Log nichtmal richtig deuten.

Wie lösen wir das Problem?

Gruß und Dank

Hunch
 
Code:
    2020/01/10 20:55:10 00000000 s     (main) System name    = Linux
    2020/01/10 20:55:10 00000000 s     (main) Host name      = debian-bullseye
    2020/01/10 20:55:10 00000000 s     (main) Release        = 5.3.0-3-amd64
    2020/01/10 20:55:10 00000000 s     (main) Version        = #1 SMP Debian 5.3.15-1 (2019-12-07)
    2020/01/10 20:55:10 00000000 s     (main) Machine        = x86_64
    2020/01/10 20:55:10 00000000 s     (main) creating pidfile /tmp/.oscam/oscam.pid with pid 13864
    2020/01/10 20:55:10 00000000 s     (main) signal handling initialized
    2020/01/10 20:55:10 00000000 s     (main) waiting for local card init
    2020/01/10 20:55:10 06676A61 h    (webif) webif: decompressed 191187 bytes back into 438672 bytes
    2020/01/10 20:55:10 06676A61 h    (webif) WARNING: You enabled to force secure HTTPS but your system does not support to clear the ssl workarounds! SSL security will be reduced!
    2020/01/10 20:55:10 06676A61 h    (webif) load ssl certificate file /opt/s3/binaries/oscam.pem
    2020/01/10 20:55:10 06676A61 h    (webif) HTTP Server running. ip=0.0.0.0 port=8888 (SSL)
    2020/01/10 20:55:11 00000000 s     (main) init for all local cards done
    2020/01/10 20:55:11 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
    2020/01/10 20:55:11 00000000 s (emmcache) loading emmstats disabled since no reader is using it!
    2020/01/10 20:55:11 00000000 s (anticasc) anti cascading disabled
 
Bei i686 statt AMD64 tritt das Problem gleichermaßen auf.

Selbst bei Installation des vorgefertigten Debian10-Templates von Kimsufi läuft oscam exakt mit der gleichen Fehlermeldung nicht per https.

Eventuell kann @supraracer sich nochmal mit ein paar Details äußern, da seine Hardware ja meiner am nächsten kommt.

Grüße
 
Ich habe die selbe probleme auf eine BananaPiM2+ mit Buster. Keine webif.

Ich habe die Lösung, nämlich die Kommando in Putty:
apt-get install systemd-sysv

sudo apt-get -y update && sudo apt-get -y upgrade

sudo apt-get update && sudo apt-get install build-essential subversion libssl-dev libpcsclite-dev libusb-1.0-0-dev dialog pcscd

sudo apt-get install subversion cmake build-essential libssl-dev libpcsclite1 libpcsclite-dev dialog

apt-get install mercurial cvs subversion libncurses-dev

reboot und dan wider in Putty:
systemctl enable oscam.service
 
hi
ich hatte auch kein https webif auf einem test server
"System is: 64-Bit Kernel: 4.19.0-6-amd64 #1 SMP Debian 4.19.67-2+deb10u2 (2019-11-11)
IPC Version: 11.6 Build: 2019-09-30
nehmt euch mal die openssl.cnf vor... (/etc/ssl/)
zuerst die cnf datei editieren:

so steht es aktuell in der datei (zu unterst zu finden):

[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT@SECLEVEL=2

ändern nach:

[system_default_sect]
#MinProtocol = TLSv1.2
#CipherString = DEFAULT@SECLEVEL=2
MinProtocol = None
CipherString = DEFAULT

das ganze speichern und apache2 neustarten

service apache2 restart

danach oscam auch neustarten

o restart

nun wenn oscam.pem im richtigen verzeichnis liegt und das + vor dem webif port ist, sollte nun je nach browser die ausnahme bestätigung kommen für den https zugriff...
ich habe festgestellt das man danach den eintrag in der openssl.cnf wieder auf "TLSv1.2 / DEFAULT@SECLEVEL=2" zurück ändern kann und der zugriff auf https bleibt dann immer noch bestehen!
….ist wohl ein bug das die datei nicht sauber eingelesen wird mit den default werten....

u4h
 
Die Lösung von u4h kann ich bestätigen.
Allerdings kann ich nicht bestätigen, dass es nach Rückänderung der Config immernoch geht. Bei mir ist das nämlich nicht der Fall.

Trotzdem vielen Dank für den Workaround.

Beste Grüße

Hunch
 
Hallo,

ich würde mich gerne mal anschließen.

[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT@SECLEVEL=2

ändern nach:

[system_default_sect]
#MinProtocol = TLSv1.2
#CipherString = DEFAULT@SECLEVEL=2
MinProtocol = None
CipherString = DEFAULT
Diese Section gibt es bei mir nicht in meiner openssl.cnf

Ich habe jetzt auch mal nach den "Rechten" geschaut und erst auf Benutzer und dann auf "www-data" als Benutzer und Gruppe gewechselt. Trotzdem kommt immer die Fehlermeldung, dass HTTPS nicht geht, sondern Plain-Mode genutzt wird. Würde mich sehr über Vorschläge freuen. Bei 3 weiteren Geräten geht es. Aber bei dieser Kiste mit Armbian läuft es leider nicht.
 
ich schliesse mich auch mal an:
raspi4, debian10(buster), oscam mit ssl compiled!
Mac-Safari kann das Zertifikat lesen und kann das WebIF verschlüsselt aufrufen!
Mac-Firefox sagt unsicheres Zertifikat und bietet den unverschlüsselten Zugang zum WebIF an!
Mac-Edge/Chrome sagt Certificat-Error und zeigt das WebIF nicht an - auch nicht unverschlüsselt!
 
Zurück
Oben