Systemverschlüsselung

  • Hallo liebe QNAP-Gemeinde,


    ich habe mir ein TS-670 gegönnt und möchte dieses nun konsequenterweise komplett verschlüsselt wissen, wie alle meine PCs (um unnötige Diskussionen vorwegzunehmen: ja, ich bin paranoid und habe etwas zu verbergen). Sofern die Kiste 24/7 läuft, dürften da auch keine Komforteinbußen mit einhergehen. Zur Notabschaltung bei unerwünschtem Besuch werde ich mir einen Not-Aus-Buzzer an die Wand nageln, durch dessen Betätigung das NAS geordnet heruntergefahren werden soll. Bislang habe ich aber lediglich Möglichkeiten gefunden einzelne Speicherbereiche zu verschlüsseln.
    Von Linux kenne ich dm-crypt und luks, für Windows benutze ich TrueCrypt. Welche Methode benutzt QNAP? Kann ich mein Vorhaben mit dem QNAP-OS umsetzen und wo finde ich die Einstellung? Alternativ: Hat schon jemand erfolgreich Debian auf einem QNAP TS-X70 installiert?


    Vielen Dank und liebe Grüße

  • Hallo und Willkommen im Club!


    Die QNAPs bieten eine Volumenverschlüsselung an:
    - für interne Laufwerke: --> http://docs.qnap.com/nas/4.1/SMB/de/volume.htm
    - für externe Laufwerke: --> http://docs.qnap.com/nas/4.1/SMB/de/external_storage.htm


    ACHTUNG: Für maximale Sicherheit sollte das Verschlüsselungskennwort NICHT auf der NAS gespeichert werden.


    Die Verschlüsselung kostet Rechenleistung und kann daher die maximale Datentransferrate beeinträchtigen. Mit einer x70 sind aber dennoch recht ordentliche Datenraten auch mit Verschlüsselung möglich.


    GLG GBD

  • Hallo GorillaBD,


    vielen Dank für deine überragend schnelle Antwort! :thumb:
    Das Verschlüsselung Rechenpower benötigt ist mir klar. Sollte das Gerät nicht hinreichend schnell sein, werde ich einen Intel Core i5-3470T mit dem erwünschten Nebeneffekt eines verringerten Energieverbrauchs verbauen.
    Dennoch: 16 Zeichen als maximale Länge für ein Verschlüsselungskennwort finde ich schwach. Theoretisch wäre es möglich die 256-AES-Verschlüsselung über Brute-force zu umgehen :shock: Das Kennwort auf dem NAS zu speichern halte ich für totalen Blödsinn! Wie kann man eine solche Möglichkeit überhaupt anbieten?
    UND: Unter Linux und Windows wird üblicherweise das gesamte System verschlüsselt (Kennworteingabe vor dem Booten). Das macht nach meiner Ansicht auch absolut Sinn, sind für Forensiker doch sonsts außerhalb des eigentlichen Speicherbereichs immer noch viel zu viele persönliche Daten aufzufinden (tmp, swap, history...). Vielleicht mache ich mir auch zu große Sorgen und das QNAP-OS ist da sauber? Hmmm...
    Je länger ich darüber nachdenke, desto eher bin ich geneigt ein Debian drüber zu bügeln. Ich wüsste zuvor nur gerne genau, ob das funzt und jemand Erfahrungen damit sammeln konnte?


    Liebe Grüße und Danke!

  • Zitat von "Arno Nüm"


    Dennoch: 16 Zeichen als maximale Länge für ein Verschlüsselungskennwort finde ich schwach. Theoretisch wäre es möglich die 256-AES-Verschlüsselung über Brute-force zu umgehen :shock:


    Verstehe ich bis heute auch nicht...

  • Es handelt sich um eine Festplattenverschlüsselung - d.h. das gesamte RAID ist verschlüsselt.
    Dennoch gehe ich davon aus, daß ein Backdoor enthalten ist (wenn das nicht sogar auch vorgeschrieben ist im Ursprungsland = hidden law enforcement).
    Die Länge ist kein Kriterium für die Qualität des Passwortes (Wörterbücher, etc.), vielmehr die Zeichen-Kombination!


    Mithin bzw. grundsätzlich stellt sich die Frage, welche Art von Sicherheit gesucht wird.


    Auch TC ist ja --wenn Vollzugsbeamte schnell genug sind und Eisbeutel mitführen :) nicht sicher...
    Mithin ist die RAID-Verschlüsselung "nur" für den normalen User sicher --nicht jedoch bei Experten/Vollzugsbeamte die gezielt vorgehen.


    Viel wichtiger als die Verschlüsselung ist aber der Zugriff von aussen, und da sehe ich ebenfalls viele Angriffsmöglichkeiten: viele Applikationen, viele Ports, viele Exploits, viele Möglichkeiten... Und auch die VPN Implementierung ist ja nicht ideal...


    Ggf. kann man aber via TC Container oder ggf. sogar ein Share verschlüsseln. Da der Client dann unabhängig vom RAM des QNAP agiert (Client-Entschlüsselung) dürfte hier ein gewisser Schutz bestehen - natürlich auch wieder abhängig wo in welchem Status sich der Client befindet....


    Wie man es auch dreht 100% Sicherheit gibt es nicht - zumal der Mensch faul ist (Kompfort).

  • Zitat von "GorillaBD"

    Die Verschlüsselung kostet Rechenleistung und kann daher die maximale Datentransferrate beeinträchtigen. Mit einer x70 sind aber dennoch recht ordentliche Datenraten auch mit Verschlüsselung möglich.


    Was ich weiter nicht ganz verstehe, wozu man dafür mehrfach-Ghz Intelcores braucht, wenns nicht absacken soll...
    http://lists.infradead.org/pip…rnel/2014-May/252685.html


    Und selbst da bräuchte man keinen fehldesignten Atom noch Intel-Core
    http://www.via.com.tw/en/products/processors/nano/

  • Kannst Du ja QNAP mal fragen und vorschlagen, vielleicht stellen die Dich dann gleich als Freelancer-Produktentwickler ein. :D
    Aus den gesetzten Links ist für mich nicht erkenntlich, ob mit diesen Mitteln eine AES-Volumeverschlüsselung ohne Performanceverlust für die Datenübertragung möglich wäre.


    GLG GBD

  • Ich weiß nicht ob das der Sache pauschal dienlich ist, wenn man Fragen die manchmal in die Allgemeinheit geworfen werden - und wo es schon im Vorfeld absehbar ist, daß die Allgemeinheit dazu so auf Anhieb keine guten Antworten liefern kann - grundsätzlich mit Ironie oder gar Sarkasmus begegnet. Man unterschätzt oft solche öffentlichen Diskussionen ;)


    "Performanceverlust" steht aber auch nicht zur Debatte. Den gibt es IMMER. Die Frage stellt sich nicht.
    Die Frage ist mit welchem Investitionsaufwand (der Hersteller WIE AUCH anschliessend der zahlende Endkunde) man den Einbruch akzeptabel auffängt.


    Für mich ist Core keine Lösung, da MEIN Investitionsaufwand eine Kostenbilanz ist. Da bin ich für meinen privaten Haushalt eben nicht schlechter drin als die Zahlenjongleure bei den Herstellern ;) Und das ist hier auch die Stromrechnung...


    Ich hätte mir statt dem gebrauchten 119PII jetzt auch ein um Produkt des direkten Konkurrenten ;) zum gleichen Preis besorgen können. Jenes wäre wohl real um knappe 10% performanter. Dafür zieht es aus der Steckdose nahezu das doppelte. Da die Recherche im Vorfeld aber gleichzeitig auch ergab, daß man mit dem aktuellen 4.1.1 damit nicht weniger und nicht mehr Probleme hat wie mit der aktuellen Soft für das andere Produkt, hab ich das andere Angebot nach der Kostenbilanz als schlechten Witz abgetan :)


    Im Gründe ist Verschlüsselung im Heimbereich Signifikant. Für die Firmen, die sich dabei meist keine Gedanken machen, falls sie NAS überhaupt einsetzen, ob die Lösung 6W oder 50W aus der Steckdose zieht, ist es das imho nicht.
    Bei uns wäre es z.B. einfacher eine 2 Tonen Maschine zu klauen als nur eine Festplatte aus dem Rechenzentrum oder den Büros der IT rauszutragen. Wenn man IT-Sicherheit vernünftig lebt.


    Demgegenüber sind paar "Handwerker" vor 2 Jahren vor das Haus eines Bekannten vorgefahren, als getürktes Umzugsunternehmen, und haben ihm am helligten Tag nahezu dei komplette Bude leergeräumt. Während er im Urlaub war.


    Und da die privaten Nutzer jedes mögliche Zeug auf einem NAS speichern, halte ich die Datenverschlüsselung für jene für signifikanter als bei Geräten für Firmenumgebungen, deren Infrastruktur um Größenordnungen stärker gesichert und geschützt ist als im Heimbereich.


    Im Heimbereich wird aber meist viel genauer auf solche Eigenschaften wie Geräuschentwicklung und Stromverbrauch geschaut. Ausreichend schnell muß die Kiste aber trotzdem sein. Da sind Atoms und Cores schion sehr grenzwertig. Und sowieso eher bei Geräten vorzufinden die man sich daheim viel seltener hinstellt.

  • Ich komme nicht mehr mit, worauf Du eigentlich hinauswillst. :(


    Zunächst verstehst Du nicht, warum es für performante Verschlüsselung Multicore-Intel Prozessoren braucht. Dann meinst Du gleich im nächsten Beitrag, Performanceverluste stünden gar nicht zur Debatte, die gäbe es immer.


    Worüber möchtest Du denn jetzt debattieren bzw. was möchtest Du uns mitteilen? :?:
    Die QNAPs sind, wie die Produktentwickler sie sich ausgedacht haben. Wenn es Verbesserungspotential gibt, beispielsweise durch den Einsatz anderer Prozessoren oder einer anderen/besseren Firmwareprogrammierung bzw. Treiberprogrammierung das Kosten-/Nutzenverhältnis zu verbessern, halte ich einen entsprechenden Vorschlag an QNAP für zielführend. Nur, einen solchen erkenne ich bisher noch nicht.


    Mit der x31-Serie kommt nun eine höhere Verschlüsselungsperformance auch in die ARM-Klasse - Geräte und x51/x53 bieten nochmals höhere Verschlüsselungperformance bei nur geringfügig höherem Stromverbrauch. Imho ist also bereits eine gute Abdeckung der Funktion je nach Anspruch im QNAP-Portfolio.


    GLG GBD

  • Zitat von "GorillaBD"

    Ich komme nicht mehr mit, worauf Du eigentlich hinauswillst. :(


    Zunächst verstehst Du nicht, warum es für performante Verschlüsselung Multicore-Intel Prozessoren braucht.


    ... wenns auch anders geht. Richtig. Verstehe ich nicht. Nicht zu vergessen: Wenn man durchgehend WUNSCHLOS glücklich mit den Produkten wäre, wäre Qnap schon pleite, weil die Leute alle noch ihre Uralthardware nutzen und nichts neueres/besseres begehren würden.
    Ich halte das hier also nicht für eine schlechte Diskussion ;)


    Es geht hier nicht explizit um Qnap, sondern die grundsätzlichen Trends von NAS-Lösungen für SOHO/Home/Media.
    Technisch gesehen (Porzessoren, Chipsätze) gibt es nicht erst seit gestern keine Gründe dafür warum die Elektronik selbst eines gecryptetes NAS was am 1Gbit mit 1-2 Platten hängt und ~75 MB/s schreibend und ~85 MB/s lesend bringt, unter Last mehr als 30W und im Leerlauf mehr als 7W verbrauchen sollte. Fertig.


    Muß nur jemand endlich mal bauen ;) TS-431 ist unter Last knapp dran, aber da weiß ich auch nicht warum man mit einem 2-Core A9 wach aber mit ruhenden Platten 14W aus einer 230V Steckdose zieht (?) Weiß jemand wie stark die Kiste mit Verschlüsselung einbricht?


    ODER deute ich die Verbrauchswerte falsch?


    p.s.:
    Nicht falsch verstehen. Ich finde sowas pipiaufregend :)
    http://www.planet3dnow.de/cms/…aunch-10gbe-ready-2-4ghz/
    aber ich würde mir das auch geschenkt eben nie im Leben daheim hinstellen.

  • Zitat von "BeeHaa"


    Technisch gesehen (Porzessoren, Chipsätze) gibt es nicht erst seit gestern keine Gründe dafür warum die Elektronik selbst eines gecryptetes NAS was am 1Gbit mit 1-2 Platten hängt und ~75 MB/s schreibend und ~85 MB/s lesend bringt, unter Last mehr als 30W und im Leerlauf mehr als 7W verbrauchen sollte. Fertig.


    Die CPU braucht Strom, der Lüfter braucht Strom und das Mainboard will auch noch was, insbesondere die Netzwerkschnittstellen, auch im Leerlauf bzw. Festplattenstandby. Und dann die bösen, bösen Festplatten nicht vergessen, die verbrauchen auch noch Strom, mindestens 1W im Standby und bis 8-9W im Betrieb, je nachdem um welches Modell es sich handelt.


    NAS ist also nicht NAS, allein die Anzahl und die Art der verwendeten Platten können Deinen Anspruch gleich zunichte machen...


    Und noch immer fehlt Dein Vorschlag, wie denn aus Deiner Sicht eine NAS-Elektonik aussehen sollte, die deutlich mehr Performance als sagen wir eine x31 oder x51/x53 bringen würde, dabei deren Verbrauchswerte aber deutlich unterschreitet?


    TS-431 mit und ohne Verschlüsselung (Werksangaben): --> http://www.qnap.com/i/de/produ…rmance/product.php?II=156
    TS-453 mit und ohne Verschlüsselung (Werksangaben):http://www.qnap.com/i/de/produ…rmance/product.php?II=149
    Bei den zugehörigen Verbrauchswerten der Produktinformation bitte beachten, dass der Wert für die x31 mit 2 HDDs, der für die x53 mit 4 HDDs ermittelt wurde!


    GLG GBD

  • Zitat von "Arno Nüm"

    Dennoch: 16 Zeichen als maximale Länge für ein Verschlüsselungskennwort finde ich schwach. Theoretisch wäre es möglich die 256-AES-Verschlüsselung über Brute-force zu umgehen :shock:


    Das ist ein Angriffsszenario in dem jemand mit 4 Tesla-Karte dir die Box klaut und das über Monate durchjodelt. Hmm...


    In der Tat wären aber 20 Zeichen zeitgemäß und schon eine ganze andere Welt. Nur, wenn man nach Qnap und PBKDF2 googelt, findet man nichts. Damit findet man auch nichts über den iterations count und auch nichts über den Hashalgo. Und genauso wenig über den Salt dabei.
    Und dann ist da noch die Frage mit der Implementeirung. Selbst wenn der Code nicht offen ist, wären paar Referenzen schon gut. Sprich "wir mach das so und so, das so und so und das genauso wie hier und hier".


    Der Speed von 119PII mit Crypto ist ähnlich dem, wenn man drauf Debian und den CESA mit aes-cbc-sha256 fährt. Daraus ableiten, das machen sie bei QTS4 auch so und grundsätzlich so, kann man leider nicht.


    Wenn sie 1000 iterations mit MD5 nutzen ;) helfen auch 30 Zeichen nicht.


    Hat jemand Infos dazu? Vielleicht vergoogel ich mich nur :) Jedenfalls war es noch nie eine gute Idee aus dem genutzten Cryptomethoden eine Blackbox zu machen. Ich hab Treffer zu Qnap und dm-crypt oder cryptsetup bei... Tomshardware.
    Und sowas
    http://www.mh-sec.de/downloads…ackdoor-CVE-2009-3200.txt


    ICH bin daher der Meinung, Crypto auf solchen Boxen (auch der anderen Hersteller) ist sinnvoll, wenn man um die Inhalte fürchtet und sich Gedanken macht, daß jemand einem die Bude ausräumt und die Elektronik mitnimmt. TV, PC, BR-Player, Mikrowelle und NAS...


    Gegen "Diebe" die sich mit Crypto auskennen, eher nicht. Da sollte man seine Infrastruktur wohl eher mit bekannt-bewährten selfmade Lösungen aufbauen.