Synology NASを持っています。フォルダを暗号化する可能性があります。ウェブインターフェースで有効にしました。しかし、これらのファイルを実際に暗号化する理由の1つは、誰かが私のNASを盗んだとしても、それらを保護する必要があることです。ドライブをNASにWebインターフェイス経由でマウントしました。
電源が切れてNASが再起動した場合。フォルダは自動的に再度マウントされましたか?キーは揮発性メモリ、フラッシュメモリ、またはハードディスクに保存されていますか?保存されている場合揮発性メモリでは、まったくリスクがありません。
IPhoneと比較してください。画面ロックを有効にすると、アクティブにするとキーが破棄されます。
少なくともDSM 4.2では、[起動時に自動的にマウントする]というオプションが共有ダイアログにあります。このオプションがチェックされていないことを確認し、NASが切断されて盗まれた)場合は、復号化するためにWebインターフェースにパスワードを入力する必要があります。
参照 http://www.synology.com/support/tutorials_show.php?q_id=455
Synologyで暗号化されたファイルが盗まれた場合、どうなりますか?完全なドライブ暗号化がないため、Synologyソリューションは安全ではありません(ecryptfsの速度が遅くなります ベンチマーク 証明)。攻撃者は、ハードドライブを収集して、暗号化されていない大量のデータ(構成、メタデータ、すべての電子メール(MailPlus共有は暗号化できません))、およびSynology Driveフォルダーからのドキュメントのコピーを収集します。さらに、パスワードはプレーンテキストで保存されることがよくあります(例:MailPlus/@ local /[〜#〜] guid [〜#〜]/[〜#〜 ] guid [〜#〜]/。SYNOMC /fetchファイル)。これにより、オンラインの電子メール/グループウェアリソースへの追加アクセス、潜在的なIDの盗難、ストーカーにつながる可能性があります、クレジットカード詐欺など.
Synologyの暗号化されたファイルが盗まれて再起動するとどうなりますか?デバイスが物理的に取得され、ライブの所有権と権限と戦うために敵が起動する理由はありませんファイルシステムとオペレーティングシステムの認証。しかし、それでも、システムがサービスをロードしてサービスの共有を開始すると、新しいネットワークにデータが漏洩する可能性があります。暗号化されたフォルダーのマウントを延期するには、キーをシステムとは別に保持します。1)キーフレーズを頭に置いてキーマネージャーを回避します。 [[x] Eboot device after boot]チェックボックスを使用して自動的にイジェクトします。さらに、特別なUSBフラッシュドライブを指紋で暗号化できます(通常、レイヤーを1つ追加し、二重暗号化しますが、これはSynologyではなくTPMと自動ロック解除を備えたワークステーションで可能です)