Verschlüsselung bei QNAP - Geräten

rednag

Well-known member
Ich habe auf der Syno als auch QNAP keine verschl. Volumen, daher keinerlei Vergleichswerte. Ich bin mir aber ziemlich sicher, daß dies bei der Syno auch schneller geht.
 

Fusion

Member
Was setzt qnap denn für Technik ein? Die haben doch Volume Verschlüsselung, oder? luks/dm-crypt?

Bei Syno ist ja Ordner Verschlüsselung mit ecryptfs.
Loopback mount, nur bei Lesen/schreiben wird effektiv ent-/verschlüsselt.
'mount' Zeit keine 5 Sekunden.

Ähnlich macht es ja auch luks/dm-crypt für ganze Volumes.

Also auch so gut wie egal wie viele Daten das umfasst.

Frag mich echt mit welcher Technik man sich da eine Stunde abrackern kann...
 

Fusion

Member
Gehe von luks/dm-crypt aus.

Mehr Info via cat /proc/crypto und cryptsetup luksDump /dev/sdX1 , wobei das X durch eine passende Angabe ersetzt werden muss. Oder für eine Volumegruppe /dev/vgXXX oder ähnlich.
Vermutlich via blkid kann man sich passende Kandidaten suchen.

Aber mehr wie 10s habe ich da noch nie für einen loop mount gebraucht.

Keine Ahnung was da also dahintersteckt als Ursache.
 

rednag

Well-known member
cat /proc/crypto

Dem kann nachgekommen werden:

Aufgrund der Zeichenbeschränkung als Textdatei.
 

Anhänge

  • versch.txt
    13,4 KB · Aufrufe: 3

Fusion

Member
Das sind nur die ciphers die prinzipiell auf dem System verfügbar sind.
Ohne verschlüsselte Volumes kannst du nur schauen, ob cryptsetup als Befehl prinzipiell vorhanden ist.
Würde mich aber stark wundern wenn nicht, da die meisten Themen mit Verschlüsselung und Qnap / Konsole sich darauf beziehen.
 

rednag

Well-known member
[xxx@TS-253B ~]$ cryptsetup
Usage: cryptsetup [-?vyrq] [-?|--help] [--usage] [--version] [-v|--verbose]
[--debug] [-c|--cipher=STRING] [-h|--hash=STRING]
[-y|--verify-passphrase] [-d|--key-file=STRING]
[--master-key-file=STRING] [--dump-master-key] [-s|--key-size=BITS]
[-l|--keyfile-size=bytes] [--keyfile-offset=bytes]
[--new-keyfile-size=bytes] [--new-keyfile-offset=bytes]
[-S|--key-slot=INT] [-b|--size=SECTORS] [-o|--offset=SECTORS]
[-p|--skip=SECTORS] [-r|--readonly] [-q|--batch-mode]
[-t|--timeout=secs] [--progress-frequency=secs] [-T|--tries=INT]
[--align-payload=SECTORS] [--header-backup-file=STRING]
[--use-random] [--use-urandom] [--shared] [--uuid=STRING]
[--allow-discards] [--header=STRING] [--test-passphrase]
[--tcrypt-hidden] [--tcrypt-system] [--tcrypt-backup] [--veracrypt]
[--veracrypt-pim=INT] [--veracrypt-query-pim] [-M|--type=STRING]
[--force-password] [--perf-same_cpu_crypt]
[--perf-submit_from_crypt_cpus] [--deferred] [-i|--iter-time=msecs]
[--pbkdf=STRING] [--pbkdf-memory=kilobytes]
[--pbkdf-parallel=threads] [--pbkdf-force-iterations=LONG]
[--priority=STRING] [--disable-locks] [--disable-keyring]
[-I|--integrity=STRING] [--integrity-no-journal]
[--integrity-no-wipe] [--token-only] [--token-id=INT]
[--key-description=STRING] [--sector-size=INT] [--persistent]
[--label=STRING] [--subsystem=STRING] [--unbound]
[OPTION...] <action> <action-specific>
cryptsetup: Argument <action> missing.
[xxx@TS-253B ~]$
 

Fusion

Member
Gar nicht... Ohne verschlüsseltes Volume.
Und vielleicht diesen Post löschen und die cryptsetup Sachen in ein eigenes Thema verschieben.
Dann kann man sehen, ob man weiter macht.
Denke Barungar könnte das auch selber analysieren, wenn er wollte.
Das qnap cryptsetup nutzt ist jedenfalls bestätigt. Mehr kann man auf deinem System jetzt nicht machen, außer man geht wirklich ans Testen mit richtigen verschlüsselten Volumes.
 

Zurzeit aktive Besucher

Neueste Beiträge

Letzte Anleitungen

Statistik des Forums

Themen
750
Beiträge
11.131
Mitglieder
310
Neuestes Mitglied
DirkHH
Oben