WD Ex2 Ultra NAS

Hätte nochmal eine Frage. WD bietet ja den Zugang von aussen über MyCloud an, denke das ist etwas wie eine VPN. Ich habe mir das nur mal so zu Testzwecken eingerichtet aber die Indizierung noch nicht komplett durchlaufen lassen. Weiß jemand ob diese Funktion auch bei anderen Anbietern wie QNap und Synology gegeben ist?
Und was mir noch so durch den Kopf geht, ich habe das hier auf Wikipedia gelesen:

CLOUD Act

Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein seit 2018 bestehendes US-amerikanisches Gesetz zum Zugriff der US-Behörden auf gespeicherte Daten im Internet. Das Gesetz verpflichtet amerikanische Internet-Firmen und IT-Dienstleister, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Umgekehrt können über diesen Weg auch ausländische Firmen Zugriff auf Daten erhalten, die von US-Konzernen im Ausland gespeiche...

Was sagt ihr daszu?
 
Also meine Meinung: Man sollte sich diesen Möglichkeiten - von Gefahr will ich zunächst mal nicht reden - bewusst sein. Falls ich da mit meinen Daten Sorgen habe, gehören sie schon mal gar nicht in fremde Clouds - fertig! Falls ich wirklich von unterwegs Zugriff auf meine Daten haben möchte/muss, bleibt - wenn man solchem "gewollten Fremdzugriff" aus dem Wege gehen will/muss - eigentlich nur ein selbst aufgesetztes System mit z.B. OwnCloud. Da gilt dann aber genau wie für meinen Windows-Rechner (oder alle anderen Systeme auch), dass das NAS-System entsprechend gepflegt und gewartet werden muss. Es gehört also mehr dazu, als das System nur aufzusetzen und zu konfigurieren.

Grüße Thomas
 
Du Thomas ich glaube du verstehst da was falsch. Die Daten bleiben ja komplett auf meiner NAS, die bekommt nur Zugriff über VPN (Tunnel) von außen über WD My Cloud. Ich glaube das funktioniert genau so wie MyFritz , die stellen dir ja auch eine VPN zur Verfügung damit du von außen zugreifen kannst. Soviel ich da mitbekomme wird nur ein Index auf deren Server angelegt der dich dann auf meine NAS leitet über das MyCloud Konto was man sich extra anlegen muss bei Western Digital. Bin mir fast sicher dass andere Hersteller wie Synology auch diese Funktion haben. Man kann diese Funktion auch extra in der WebOberfläche er NAS ein und ausschalten, dann komme ich über das Internet und meinem Account bei WD auch nicht mehr drauf.
 
MyFritz und WD My Cloud oder wie sie alle heißen, stellen in dem Sinne keinen VPN Tunnel bereit...

Die/Der NAS wie du es schreibst bekommt auch keinen Zugriff von draußen, ich lese hier viel: Wie ich mitbekomme, soweit ich weiß etc.

Vielleicht solltest du dich erstmal richtig in die Thematik einlesen was VPN, NAS, Cloud, etc. angeht...
 
Ich habe dich schon verstanden, dennoch ziehe ich mir den Schuh an - ich habe mich selbst nicht genau genug ausgedrückt. Natürlich sind die Daten auf deinem Gerät (in deinem Fall von WD) und in deiner Wohnung/Haus/Garage/Keller/...
Es bleibt aber ein proprietäres Betriebssystem vom Hersteller (bei QNab und Synology ebenso) und wenn da ein "Hintertürchen" existieren sollte, kommen "Die" ähnlich an Deine Daten, wie bei einem x-beliebigen Cloud-Anbieter. Durch deinen Router kannst du zwar eine Firewall realisieren, aber bist du in sowas wirklich so firm, dass es dann wirklich 100% gegen andere abgeschottet ist? Für mich möchte ich sagen, ich bin es nicht. Und ebenso bin ich auch nicht erfahren genug, um ein komplett eigenes System aufzusetzen und sicher zu betreiben.
Man könnte auf dem "gekauften NAS" natürlich alle Daten in einem verschlüsselten Container (z.B. VeraCrypt) halten, aber da bin ich dahingehend skeptisch, dass es zuverlässig und auch von außen reibungslos funktioniert. Über Probleme mit Verschlüsselungs-Containern liest man hier ja auch immer wieder mal.

Grüße Thomas
 
Ok, ich bin da zu wenig informiert aber My Fritz und das was da WD mit MyCloud anbietet dachte ich läuft in etwa wie eine VPN.
Und ich könnte mir auch vorstellen das es das auch ist weil ich am Handy auch ein VPN erstellen kann mit Daten die mir die FritzBox mit My Fritz zur Verfügung stellt.
Bei der WD NAS habe ich den CloudZugriff sowieso immer ausgeschaltet, ich wollte halt nur genauer wissen wie das läuft. Muss ich wohl noch etwas suchen.
 
Je mehr Beteiligte es gibt, desto anfälliger für Sicherheitslücken ist das gesamte Konstrukt. Effektiv muß ja das NAS Zugriff ins Internet haben, damit die MyCloud Lösung über das WD Portal überhaupt Verbindung zu Deinen Dateien zur Verfügung stellen kann. Das wird vermutlich über einen bestimmten Port funktionieren, auf den das NAS lauscht. Das wäre schonmal Einfallstor 1, denn WD Software (hier: das NAS OS) ist nie wirklich frei von Sicherheitslücken. Das WD Portal wäre Einfallstor 2, weil auch das direkt bei WD gehackt werden könnte.
Für das MyFritz Portal gilt im Prinzip ähnliches, wobei ich AVM wenigstens zutrauen würde, daß sie wissen was sie tun.

Sicherer wäre es - aus meiner Betrachtung - einen VPN Tunnel von einem Deiner Geräte in Dein Heimnetz aufzubauen ohne die Beteiligung einer dritten Portal-Infrastruktur. Bist Du dann per VPN im Heim Netz, kannst Du ganz normal auf das NAS zugreifen, ohne daß es immer über das Internet erreichbar ist. Zu Zeiten von Windows XP hatte ich mir das mal probehalber auf einem Notebook eingerichtet. Hat funktioniert, doch leider ist es bei den üblichen DSL Anschlüssen mit dynamischer IP Adresse nur praktikabel, wenn man einen DynDNS Dienst verwendet und als der dann nicht mehr kostenlos war, hab ich es wieder aufgegeben.
 
Man könnte auf dem "gekauften NAS" natürlich alle Daten in einem verschlüsselten Container (z.B. VeraCrypt) halten,
Das ist sicherheitstechnisch ziemlich nutzlos, denn um auf die Inhalte des Containers zuzugreifen, musst du ihn ja öffnen. Und danach können auch Online-Angreifer auf die Daten zugreifen.
Das Einzige wovor dich eine Datenverschlüsselung in diesem Szenario schützt ist, wenn ein Einbrecher dein NAS aus deinem Haus klaut und danach versucht, lokal auf deine Daten zuzugreifen.


Bei der WD NAS habe ich den CloudZugriff sowieso immer ausgeschaltet,
Das kannst du gar nicht wissen, weil du nicht weißt, was die Software tatsächlich macht, wenn du den Haken im Interface setzt oder entfernst.

Zum CLOUD-Act:
Das BMI hat seinen Mitarbeitern Anfang 2020 die Nutzung u.a. von Zoom für dienstliche Zwecke untersagt, weil Zoom Inc. als US-Unternehmen dem CLOUD-Act unterworfen ist und daher jegliche Kommunkation über die Plattform als potenziell kompromittiert anzusehen ist.
Für WD und seine Online-Dienste sollte die gleiche Einschätzung gelten.
 
Das ist sicherheitstechnisch ziemlich nutzlos, denn um auf die Inhalte des Containers zuzugreifen, musst du ihn ja öffnen. Und danach können auch Online-Angreifer auf die Daten zugreifen.
Ich bin da wahrlich kein Experte. Aber wenn dem so ist, dann wären verschlüsselte Container ja auch in einer regulären Cloud "ebenso nutzlos".
Beitrag automatisch zusammengeführt:

Das ist sicherheitstechnisch ziemlich nutzlos, denn um auf die Inhalte des Containers zuzugreifen, musst du ihn ja öffnen. Und danach können auch Online-Angreifer auf die Daten zugreifen.
Ich bin da wahrlich kein Experte. Aber wenn dem so ist, dann wären verschlüsselte Container ja auch in einer regulären Cloud "ebenso nutzlos".
 
Ich bin da wahrlich kein Experte. Aber wenn dem so ist, dann wären verschlüsselte Container ja auch in einer regulären Cloud "ebenso nutzlos".
Ja, sind sie auch - jedenfalls nachdem sie vom Nutzer geöffnet wurden um an die Daten ranzukommen.

Stell dir das folgendermaßen vor:
Du hast ein paar streng geheime Dokumente (auf Papier). Diese verwahrst du im sicheren Safe der Bank.
Natürlich könnte jetzt ein Einbrecher den Safe aus deiner Wand reißen oder ihn aufsprengen, aber das ist mit erheblichem Aufwand verbunden und wäre vielleicht auch deshalb nutzlos, weil die gewaltsame Safeöffnung die Dokumente zerstören würde
Wenn sich aber der Angreifer in die Bank schleicht und dir heimlich über die Schulter schaut, während du selbst die Dokumente aus dem Safe holst um sie zu studieren/bearbeiten/etc., dann nützt dir der Safe gar nichts mehr.
Der Safe schützt deine Dokumente nur so lange vor Angreifern, wie du nicht selbst auf sie zugreifst.

Zurück zum Cloud-Container:
Du könntest die Sicherheit, die dir der Container bietet, erhöhen, indem du nicht den Container in der Cloud aufmachst um dort auf die Dokumente zuzugreifen, sondern indem du den noch verschlossenen Container auf deinen lokalen, als sicher angenommenen Rechner überträgst, ihn hier öffnest und etwaige Änderungen im wieder verschlossenen Container zurück in die Cloud überträgst. Das Entscheidende dabei ist, dass der Container in der Cloud nie offen ist.
 
Ich bin da nicht so ganz überzeugt von dem, was du da so sagst. Die Verschlüsselungssoftware läuft ja weder auf einem NAS oder beim Cloudanbieter.
Ich stelle also eine gesicherte (verschlüsselte Verbindung VPN / HTTPS) zu meinem Container in der Cloud her und über die Verschlüsselungssoftware sehe ich dann den Inhalt des Containers. Der ist in der Cloud aber nach wie vor verschlüsselt! Hierüber kann ich dann auf die Daten (Dateien abholen bzw. drauf zugreifen), die aber wieder erst bei mir mit lokal entschlüsselt werden. Wenn, dass ist also mein lokaler Rechner der Schwachpunkt, der angegriffen werden muss.

Grüße Thomas
 
@hikaru, doch ich kann ja gegenchecken ob ich mit der Android App oder auf der Webseite zugriff auf meine NAS habe. Da kann mir die Software bzw. das NAS System noch soviel anderes anzeigen.

Das mit Container und und und geht mir ehrlich eine Nummer zu weit. Ich betreibe das jetzt wie immer über MyFritz von aussen und verzichte auf das MyCloud von WD.
 
Bei MyCloud von WD sollte man die Firmware vom NAS im Auge behalten!
WD schludert da gerne, oder sie ist EOS.
Deswegen besser ----> OpenMediaVault.

2o22

2o21

Eine Sicherheitslücke in einer Firmware für ältere NAS-Geräte wird von dem Unternehmen nicht mehr gepatcht.

2o18

Die simplen Speicherlösungen für Heimanwender aus dem Hause Western Digital sind unsicher. Jeder kann sich mit einem einfachen Trick Zugang zu deinen Daten verschaffen.
 
Zuletzt bearbeitet:
Ich bin da nicht so ganz überzeugt von dem, was du da so sagst. Die Verschlüsselungssoftware läuft ja weder auf einem NAS oder beim Cloudanbieter.
Ich stelle also eine gesicherte (verschlüsselte Verbindung VPN / HTTPS) zu meinem Container in der Cloud her und über die Verschlüsselungssoftware sehe ich dann den Inhalt des Containers. Der ist in der Cloud aber nach wie vor verschlüsselt!
Das ist halt die Frage: Wo findet die Entschlüsselung statt, bzw. wie ist sie in der Client-Software implementiert?
Bevor ich jetzt lang aushole, was dazu zu beachten wäre, verlinke ich einfach mal einen Blog-Post wo das auf den ersten Blick recht gut beschrieben ist. [1]


@hikaru, doch ich kann ja gegenchecken ob ich mit der Android App oder auf der Webseite zugriff auf meine NAS habe.
Das entscheidende Wort in deinem Satz habe ich mal hervorgehoben.
Du kannst prüfen, ob du Zugriff hast und ob der Haken im Interface etwas daran ändert. Was du nicht prüfen kannst ist, welche Zugriffe Andere haben.
Wäre ich Programmierer dieser Software und hätte "Hintergedanken" (oder externer Angreifer mit Zugang zur Software), dann würde ich diesen Haken nur den für dich sichtbaren Zugang schalten lassen, mir selbst aber unabhängig davon immer einen Zugang offen halten.


[1] https://linux-blog.anracom.com/2017...tierte-datenhaltung-auf-gehosteten-servern-i/
 
Danke für den Artikel. Auch wenn er etwas Linux-lastig ist, kann man es als Win-user recht gut verstehen. Nach meinem Verständnis sagt der Artikel genau das aus, was ich oben geschrieben hatte. Wenn die Entschlüsselung und Verschlüsselung auf dem lokalen Client passiert (was bei VeraCrypt gegeben sein sollte) und das lokale System nicht kompromittiert ist, spricht nichts gegen Datenhaltung in einer Cloud.

Grüße Thomas
 
Danke für den Artikel. Auch wenn er etwas Linux-lastig ist, kann man es als Win-user recht gut verstehen.
Das Betriebssystem ist hier unwichtig. Wichtig ist zu verstehen, dass es recht komplex ist, einen verschlüsselten Container remote zu mounten, denn die Entschlüsselung darf eben nicht auf dem Server passieren, was deutlich einfacher (und auch performanter) wäre.
Das lässt sich alles einrichten, und auch so weit automatisieren, dass der Enduser nichts von der Komplexität mitbekommt. Die Frage bleibt aber, ob der Softwareanbieter das auch tatsächlich so umsetzt, statt den einfachen und performanten, aber unsicheren Weg aus dem Ärmel zu schütteln.
 
Naja wenn man das so sieht darf überhaupt nichts am Netzwerk hängen wenn man Internetzugriff hat. Dann fallen wahrscheinlich auch alle Nashersteller raus.
 
Zumindest dann, wenn du keinen Zugriff auf den Quellcode der Software auf deinem NAS hast.
 
Bei OpenMediaVault hat man Zugriff auf den Quellcode und ist kostenfrei.


Läßt sich auch auf WD NAS Systemen installieren.

Es gibt weitere vertrauenswürdigere Lösungen, als die von WD.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben