Verschlüsselung bei QNAP - Geräten

rednag

Well-known member
Ich habe auf der Syno als auch QNAP keine verschl. Volumen, daher keinerlei Vergleichswerte. Ich bin mir aber ziemlich sicher, daß dies bei der Syno auch schneller geht.
 
Was setzt qnap denn für Technik ein? Die haben doch Volume Verschlüsselung, oder? luks/dm-crypt?

Bei Syno ist ja Ordner Verschlüsselung mit ecryptfs.
Loopback mount, nur bei Lesen/schreiben wird effektiv ent-/verschlüsselt.
'mount' Zeit keine 5 Sekunden.

Ähnlich macht es ja auch luks/dm-crypt für ganze Volumes.

Also auch so gut wie egal wie viele Daten das umfasst.

Frag mich echt mit welcher Technik man sich da eine Stunde abrackern kann...
 
Gehe von luks/dm-crypt aus.

Mehr Info via cat /proc/crypto und cryptsetup luksDump /dev/sdX1 , wobei das X durch eine passende Angabe ersetzt werden muss. Oder für eine Volumegruppe /dev/vgXXX oder ähnlich.
Vermutlich via blkid kann man sich passende Kandidaten suchen.

Aber mehr wie 10s habe ich da noch nie für einen loop mount gebraucht.

Keine Ahnung was da also dahintersteckt als Ursache.
 
cat /proc/crypto

Dem kann nachgekommen werden:

Aufgrund der Zeichenbeschränkung als Textdatei.
 

Anhänge

  • versch.txt
    13,4 KB · Aufrufe: 3
Das sind nur die ciphers die prinzipiell auf dem System verfügbar sind.
Ohne verschlüsselte Volumes kannst du nur schauen, ob cryptsetup als Befehl prinzipiell vorhanden ist.
Würde mich aber stark wundern wenn nicht, da die meisten Themen mit Verschlüsselung und Qnap / Konsole sich darauf beziehen.
 
[xxx@TS-253B ~]$ cryptsetup
Usage: cryptsetup [-?vyrq] [-?|--help] [--usage] [--version] [-v|--verbose]
[--debug] [-c|--cipher=STRING] [-h|--hash=STRING]
[-y|--verify-passphrase] [-d|--key-file=STRING]
[--master-key-file=STRING] [--dump-master-key] [-s|--key-size=BITS]
[-l|--keyfile-size=bytes] [--keyfile-offset=bytes]
[--new-keyfile-size=bytes] [--new-keyfile-offset=bytes]
[-S|--key-slot=INT] [-b|--size=SECTORS] [-o|--offset=SECTORS]
[-p|--skip=SECTORS] [-r|--readonly] [-q|--batch-mode]
[-t|--timeout=secs] [--progress-frequency=secs] [-T|--tries=INT]
[--align-payload=SECTORS] [--header-backup-file=STRING]
[--use-random] [--use-urandom] [--shared] [--uuid=STRING]
[--allow-discards] [--header=STRING] [--test-passphrase]
[--tcrypt-hidden] [--tcrypt-system] [--tcrypt-backup] [--veracrypt]
[--veracrypt-pim=INT] [--veracrypt-query-pim] [-M|--type=STRING]
[--force-password] [--perf-same_cpu_crypt]
[--perf-submit_from_crypt_cpus] [--deferred] [-i|--iter-time=msecs]
[--pbkdf=STRING] [--pbkdf-memory=kilobytes]
[--pbkdf-parallel=threads] [--pbkdf-force-iterations=LONG]
[--priority=STRING] [--disable-locks] [--disable-keyring]
[-I|--integrity=STRING] [--integrity-no-journal]
[--integrity-no-wipe] [--token-only] [--token-id=INT]
[--key-description=STRING] [--sector-size=INT] [--persistent]
[--label=STRING] [--subsystem=STRING] [--unbound]
[OPTION...] <action> <action-specific>
cryptsetup: Argument <action> missing.
[xxx@TS-253B ~]$
 
Gar nicht... Ohne verschlüsseltes Volume.
Und vielleicht diesen Post löschen und die cryptsetup Sachen in ein eigenes Thema verschieben.
Dann kann man sehen, ob man weiter macht.
Denke Barungar könnte das auch selber analysieren, wenn er wollte.
Das qnap cryptsetup nutzt ist jedenfalls bestätigt. Mehr kann man auf deinem System jetzt nicht machen, außer man geht wirklich ans Testen mit richtigen verschlüsselten Volumes.
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
5.801
Beiträge
56.671
Mitglieder
5.718
Neuestes Mitglied
Vossberger
Zurück
Oben