QNAP Dienste können sich nicht automatisch aktualisieren

  • Neben den vielen Runden hoffe ich das die neue Firmware nicht nur die Sicherheitslücken ausmerzt sondern grundsätzlich die Kisten etwas sicherer machen.


    Es ist ja sehr schön wen man im System https und Ports einstellen kann, aber Zertificate sich nicht ohne weiteres im System installieren lassen. Schön wäre eine Routine wie es z.b. QNAP mit xxx.myqnapcloude.com gelöst hat.


    Das sollte schon deshalb zum Standard werden damit auch QNAP mit der DSGVO komform ist und wir auf der sicheren Seite sind.

  • meine "host" Datei ist okay, bloß gut auch ;)

    um zum Thema zurück zu kommen, ist zwar schon gelöst....aber das "Tor" wo "es" rein kommt noch nicht gefunden

    das würde mich echt Interessieren wo und wie....ich bin echt am Überlegen alles umzubauen und eine eigene Lösung (Server auf Proxmox Basis) für meine Sachen hin zu stellen

  • Ich erhoffe mir viel von der 4.4 mit neuem Kernel und und und...


    4.4 ist wie 4.3, sehe da keine neuen Funktionen oder sonst was zu 4.3.

  • 4.4 ist wie 4.3, sehe da keine neuen Funktionen


    Ich brauche keine neuen Funktionen. Die sollen ihr Gerät(e) mal endlich in den Griff bekommen.


    Das wird schon mit der Firmware, hoffentlich....


    Nein wird es nicht.

    Sie sollten mal ihr QTS grundsätzlich überdenken. Modularer Aufbau macht das Leben leichter. Aber sie bekommen es ja noch nicht mal hin das man den Admin frei wählen kann.

  • Sie sollten mal ihr QTS grundsätzlich überdenken. Modularer Aufbau macht das Leben leichter. Aber sie bekommen es ja noch nicht mal hin das man den Admin frei wählen kann.

    Wie meinst du das? Du kannst doch den admin deaktivieren und einen neuen frei wählen oder verstehe ich dich gerade falsch?

  • Es gibt Dinge, die nur der Original Admin durchführen kann, selbst wenn man einen anderen User mit Admin-Rechten angelegt.

    Offenbar ist der "admin" irgendwo hard-coded in einigen Apps hinterlegt.


    Gruss

  • Neue Funktionen brauche ich auch nicht. Schon die QTS bringt standardmäßig fast schon zu viel vorkonfiguriert mit. Sicherheit sollte neben Datenspeicherung höchste Priorität haben.


    Funktionsstörungen verursacht durch Viren oder schlecht funktionierende NAS-Funktionen machen Datensicherung und Datensicherheit nutzlos. Wen dann noch die Firmware mit Fehlern behaftet ist, Frage ich mich ober der User durch fehlerhafte Konfiguration oder der Hersteller durch mangelnde Sorgfa!t der überwiegende Übeltäter ist.


    Aber mal ehrlich sind andere Hersteller besser in dieser Preisklasse? Ich habe mich für QNAP entschieden, da es in seiner Preisklasse höhere Speicher zulässt und reichlich Anschlüsse (4x Cat, 3x USB analoge Soundanschlüsse, usw...)hat.

  • Aber mal ehrlich sind andere Hersteller besser in dieser Preisklasse? Ich habe mich für QNAP entschieden, da es in seiner Preisklasse höhere Speicher zulässt und reichlich Anschlüsse (4x Cat, 3x USB analoge Soundanschlüsse, usw...)hat.

    Ich behaupte mal : nein. Das Problem ist aber eigentlich ein anderes. Denn man will möglichst vielseitige Geräte anbieten bzw. möglichst viele Funktionen auf einem Gerät vereinen. Wenn dann eben eine Applikation Sicherheitslücken hat UND der Nutzer das System ins Internet hängt, macht es eben rumms...


    Wenn Du aus Sicherheitsgründen für jede Serverfunktion/Applikation ein EINZELNES, dediziertes NAS ( oder ggf. eine VM, was allerdings nicht ganz so sicher ist) einrichten würdest, wäre die Angriffsfläche schon kleiner unter bestimmten Vorraussetzungen. Das geht nur unter "Otto-Normal" Bedingungen in den seltensten Fällen. Und dann kommt einfach noch Schlamperei, Bequemlichkeit oder beides hinzu. Deswegen kann man nur wieder auf den Sicherheits Primer verweisen, der schon viele Lücken schließt. Und die Kommunikation von QNAP in diesen Fällen ist ja leider suboptimal, was ja auch gerade hier immer wieder angemahnt wird. Aber unterm Strich können die Dinger einfach zu viel bzw. jede weitere ausgeführte Anwendung erhöht die Komplexität und senkt die Sicherheit. Das ist genauso banal wie es sich anhört.


    Edit:

    Mittlerweile stehts auch bei Heise...

    2 Mal editiert, zuletzt von nasferatu ()

  • Mich würde interessieren, ob der (oder irgend ein anderer) Virenscanner fündig geworden ist?

    Leider nein, da die Malware aber auch im Linux OS sitzt, kann ein WindowsVirenscanner (der ja auch nur die freigebenenen Bereiche scannt) nichts finden.

  • Das Thema dürfte durch sein. Ich benötige wenige Funktionen von QNAP. Eigentlich nur eine und das ist dyndns um auf bestimmte Ordner im Web, wo nur ganz bestimmte Leute zugreifen dürfen. Die Einstellungen nehme ich in QNAP unter Benutzer vor. So weit so gut.


    Wenn ich aber im eigenen Heimnetz QNAP nicht standardmäßig über https aurufen kann ist das schon ein starkes Stück. Da braucht mir hier keiner mehr von Leichtsinn zu fasseln.


    Leichtsinnig ist QNAP selber. Selbst bestimmte Verzeichnisse im Internet mit einen einfachen Schlüssel zu versehen benötigt tiefgreifende Kenntnis von solchen Vorhaben. Danke, aber von Sicherheit sollte hier keiner Reden wenn der Hersteller solche Mängel nicht abstellt. Da erübrigt sich jede weitere Diskussion. In der Hoffnung dass es nur noch besser wird.

    Klaus:beer:

  • Du kannst auch intern mit https ohne Zertifikatsfehler zugreifen, du musst nur den im Zertifikat verwendeten Namen FQDN ansprechen.

    Dafür ist Split DNS notwendig und das kann dein Router nicht.


    Stell dir einen amtlichen Router/Firewall hin richte das sauber ein dann läuft das.


    Aber für die Zertifikatswarnung QNAP an zu gehen, weil du den Vorgang nicht verstehst, finde ich ein starkes Stück!

  • Wenn ich aber im eigenen Heimnetz QNAP nicht standardmäßig über https aurufen kann ist das schon ein starkes Stück. Da braucht mir hier keiner mehr von Leichtsinn zu fasseln.

    HTTPS ist nur eine Transportsicherung der Daten...wenn ein Bot von außen per HTTPS zugreift und die Webanwendung eine Lücke hat, ist er drinnen. Will man die Zertifikatwarnungen weghaben, ist etwas aufwand nötig. Hat aber wie gesagt nix mit einem etwaigen Zugriffsschutz zu tun. Nur mit einem Abhör(!)schutz...

  • Ohne dir jetzt zu Nahe treten zu wollen.

    Dein Postings hier zeigen nur eines camping-heini .

    Dir fehlen einige Grundlagen. Solange du das nicht abstellst sind deine Daten und andere (Stichwort Botnetz) in Gefahr.

  • Eine https Verbindung ist auch ohne gültiges Zertifikat verschlüsselt. Ein Zertifkat garantiert nur die Identität des entfernten Gerätes.