Sind Möglichkeiten zur Festplatten-Verschlüsselung vorhanden..?

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Bloedi

Benutzer
Registriert
08. Juli 2009
Beiträge
59
Reaktionspunkte
0
Punkte
0
Da mir die Sicherheit bei dem Ablegen von Daten sehr wichtig ist, stelle ich mir die Frage, ob Synology ein Modul in die Firmware integriert hat, welches es möglich macht, die installierten Festplatten zu verschlüsseln?

Gibt es solch eine Möglichkeit?
 
Hallo,
ist so nicht vorgesehen, aber schau Dir mal dieses an.

Gruß Götz
 
Noch einmal ein paar Worte dazu: Die Firma QNap, welche ebenfalls NAS produziert, hat vor ein paar Monaten eine solche Funktion integriert.
Deren NAS sind aber u.a. nicht ganz so benutzerfreundlich.

Warum erzähl ich das ganze? Weil die Zeitschrift c't sich das ganze mal vorgenommen hat. Mit erschlagendem Resultat: Die Schreib-/Leserate krachte auf rund 1/6 des vorherigen ein. Daher ist eine Verschlüsselung auf einem NAS zu viel des guten. Auch in der Praxis dürftest du damit Probleme haben, denn Verschlüsselung ist bei weitem nicht so einfach wie es sich anhört und bringt viele Ecken und Kanten mit, an denen man sich schnell verletzt.

MfG Matthieu
 
Bieten die Backup-Lösungen eine Möglichkeit der Verschlüsselung auf anspruchsvoller Ebene.. also AES 256.. oder sowas? ..

Ich selbst nutze ja Securstar Drivecrypt Pluspack auf meinen Compis.. und so ein Backup auf einer ungeschützten NAS-Platte wäre ziemlich unsinnig, wenn nicht wenigstens die Backups anspruchsvoll verschlüsselt wären.

Ansonsten müßte ich eben Drivecrypt-Container als Backup ziehen. Die sind ja mit irdischen Methoden nicht knackbar.

Die aufgenommenen Filme sind ja nicht sonderlich schützenswert, aber bestimmte anfallende Daten schon.
 
Dann nutz einfach eine Backup-Software, die Netzwerk-fähig ist und deine Daten auch verschlüsselt. Man ist da nicht an die Synology-Lösung gebunden. Ich persönlich nehme eh lieber die Windows-Bordmittel.

MfG Matthieu
 
Ich will es aber lieber vom Zauberkästchen rüberziehen lassen. Windows Vista ist so schon ein Zustand von aufgeblähten Services und einem undurchschaubaren völlig unverständlichem Wust an Diensten. Da muß nicht auch noch lauter extra Mist laufen, wenn es nicht wirklich notwendig ist.

Ich werde einfach die wichtigen Daten in Drivecrypt-Container packen und die als Backup sichern lassen.

Es wäre schön, wenn Windows 7 auch gleich 12 Gigabyte kleiner wäre. Das wäre wirklich als fortschrittlich zu bezeichnen.
 
Warum erzähl ich das ganze? Weil die Zeitschrift c't sich das ganze mal vorgenommen hat. Mit erschlagendem Resultat: Die Schreib-/Leserate krachte auf rund 1/6 des vorherigen ein.
Je nach verwendetem Algorithmus auch noch wesentlich weniger als 1/6. Verschlüsselte Container, die das Betriebssystem bequem einbinden kann sind schon etwas feines, gehen aber immer brutal auf die Performance und nebenbei sind sie ziemlich heikel.
Bei Truecrypt gibt es einen kleinen Vergleichstest zwischen den Verschlüsselungsmethoden. Das bringt auch leistungsfähige PCs an ihre Grenzen.
Beim Backup halte ich es wie Matthieu: Ich sichere auf eine Share und die SW (Acronics) verschlüsselt das File. Auf der DS selber habe ich auch mal mit dem crypto loopback Interface etwas probiert, aber die Performance was ziemlich bescheiden.
Auch sollte man sich fragen ob man Backups wirklich verschlüsseln muss: Im Crashfall dauert es sicher länger um an verschlüsselte Daten zu kommen und es dauert auch wesentlich länger ein verschlüsseltes Backup zu erstellen.
Sind denn die Daten so wertvoll, dass sich der Aufwand lohnt?
 
.. naja.. Wenn man Securstar fragt, in wieweit eine verschlüsselte Platte die Performance senkt, brabbeln die von 3 % oder sowas..

Aber in der Praxis ist das fern jeglicher Realität. Ein verschlüsseltes System läuft schon etwas langsamer, als mit den offiziell angegebenen 3 % Leistungsverlust.

Bei einer reinen SolidState-Disk merkt man es hingegen wirklich nicht weiter. Aber auf normalen Festplatten schlägt das merklich ins Gewicht. Wobei gewöhnliche Festplatten meiner Aufassung nach in 2 Jahren regelmäßigem Gebrauch locker 50 % an Leistung verlieren.

Ich hab schon sehr wichtige Daten. Die benötigen höchste Standards.

Die Container von Drivecrypt belasten aber das System sehr wenig. Ich lasse beispielsweise aus solch einem Container problemlos 3 - 4 VM-Ware Images parallel laufen.. auf einem Core Duo mit je 1,8 Ghz.

Das Rückschreiben des Images in den Ruhezustand nimmt bei meiner verschlüsselten SolidState Festplatte ungefähr 30 Sekunden pro Image in Anspruch.
 
Am Ende ist es deine persönliche Entscheidung. Ich finde die Möglichkeit, die Daten erst zu verschlüsseln und dann als Container zu sichern, für akzeptabel. Ist zwar mit ein paar mehr Klicks verbunden, aber dafür die sicherste und stabilste Methode.

MfG Matthieu
 
Der Container ist bei mir ja immer geöffnet, wenn ich was am Compi mache. Meine wirklich wichtigen Dokumente lege ich nur dort ab.

Die eher belanglosen Dinge liegen so auf der Platte.. also eigentlich auf dem Chip.. :0) .., die/der aber auch verschlüsselt ist.


Ich hab im übrigen noch einen Tip, was die Sicherheit und Sicherstellung nur zugelassenen Transfers aus dem Computer ins Internet betrifft. Es gibt zwar tausend Feuerwände und all so einen Scheiß, aber ich sichere den Transfer auf eine effektive und wirklich gute Art und Weise.

Im Router unterbinde ich sämtlichen Datentransfer nach außen seitens meines Compi's und erlaube lediglich den oder die Port(s), die für die Verbindung zu einer Muschel (Shell) zuständig sind. Auf dem Compi kontrolliere ich die Applikationen, die überhaupt etwas ins Internet transferieren dürfen, mittels des Programms Proxycap, welches dann den Datentransfer gezielt über die entsprechede Socks-Proxy Konfiguration regelt.

Auf diese Art und Weise ist es für fragwürdige Software unmöglich, sich überhaupt ungefragt ins Internet zu verbinden und man durchläuft einen sicheren Datentunnel, der auch die deutsche Staatssicherheit zuverlässig ausschließt.

Diese Transfer-Lösung könnte für einige vielleicht ganz interessant sein - je nachdem, was jemand an seinem Computer so treibt.
 
Zuletzt bearbeitet:
Bei einer reinen SolidState-Disk merkt man es hingegen wirklich nicht weiter. Aber auf normalen Festplatten schlägt das merklich ins Gewicht. Wobei gewöhnliche Festplatten meiner Aufassung nach in 2 Jahren regelmäßigem Gebrauch locker 50 % an Leistung verlieren.
auch SSD Laufwerke werden immer langsamer je mehr sie im Gebrauch sind. Obs 50% nach zwei Jahren sind weiss ich ned, aber die Speicherzellen einer SSD bauen auch ab v.a. wenn viel geschrieben wird.
. naja.. Wenn man Securstar fragt, in wieweit eine verschlüsselte Platte die Performance senkt, brabbeln die von 3 % oder sowas..
3% nur auf einem wirklich performanten System. Für den normal User ist die Einbusse sicher gewichtiger. Hängt eben alles auch von der verwendeten Methode der Verschlüselung ab
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat