Neue App „Tresor“ für UGREEN NAS verfügbar - 1.7.0.0238

  • UGREEN hat eine neue App bereitgestellt: „Tresor“.

    Die Anwendung ermöglicht es, sensible Dateien besonders sicher abzulegen und vor unbefugtem Zugriff zu schützen, direkt ohne zusätzliche Drittanbieter-Software oder Docker-Container.

    Die Version 1.7.0.0238 steht ab sofort im App-Center zum Download bereit und kann direkt über die NAS-Oberfläche installiert werden. Die App bietet eine verschlüsselte, geschützte Datenablage und stellt damit eine zusätzliche Sicherheitsfunktion für alle NAS-Nutzer bereit.

    Mike0185
    August 6, 2025 at 11:05 AM

    Hoffen wir, dass UGREEN diesen Weg fortsetzt und bald eine vollumfängliche Verschlüsselungslösung für alle Anwender bereitstellt.

  • Die App "Tresor" funktioniert bisher nur unter Administrator-Konten, nicht aber unter "normalen" Nutzerkonten.

    EDIT: Sorry, jetzt hab ich es auch verstanden. Beitrag habe ich angepasst! :) Immer diese spitzfindigen User! ;) Damit war einfach nur allgemein die NAS-Besitzer, aber nicht die Benutzerkonten gemeint.

  • Dumm nur, das man den Tresor - egal ob es sich dabei um die verschlüsselten oder auch entschlüsselten Daten handelt - in irgendeiner Form, bestenfalls aber mit Sync & Backup sichern kann. Auch taucht der "geöffnete" Tresor nirgendwo im Dateisystem bzw. in der Dateien-App auf, so das man den Tresor z.B.per SMB auf einem Client einbinden kann.

    Warum also sollte ich wichtige, vertrauliche oder sensible Dinge in diesen Tresor ablegen, wenn ich diesen noch nicht mal sichern kann und noch nicht mal weiß, wo bzw. in welcher Form die Daten überhaupt abgelegt werden.

    Von daher ist der Tresor für mich aktuell nicht alltagstauglich, auch wenn ich die Funktion als solches durchaus begrüße.

    FRITZ!Box 5590 Fiber | UniFi Express 7 | 2,5-GBit-LAN & Wi-Fi 7
    DXP2800 - 1TB Crucial P310 NVMe RAID1 - 2TB Crucial MX500 SSD RAID1 - 16 GB Crucial CT16G56C46S5 (5600Mhz)
    DS224+ 3TB WD Red HDD RAID1 18GB Ram | DS124 1TB Samsung 870 EVO SSD
    Linux Mint | Ubuntu-Server | Windows | iOS | iPadOS
    UGREEN.FORUM/Filebase | Synology-forum/Add-ons | GitHub.com/toafez

  • Wie funktioniert "Tresor" genau? Wird da ein verschlüsselter Container angelegt?
    Und gibt es hier Leute, die alternativ einen TrueCrypt-/VeraCrypt-Container o.ä. angelegt haben?

    Ich hab testweise einen VC-Container (10GB @ NTFS) erstellt und gemountet. Scheint bisher fehlerfrei zu funktionieren
    Mir wären aber einzelne, verschlüsselte Files lieber, als ein Riesen-Container von mehreren TB

    Was würdet ihr dafür nehmen? Also, dass die Files fertig verschlüsselt auf dem NAS landen

  • Wenn ich das richtig überblicke, verschlüsselt die Tresor-App jede Datei einzeln. Das lässt sich auf der Kommandozeile sehr gut nachvollziehen. Bei mir liegen die verschlüsselten Daten z.B. unter /volume2/@ugvault/@data/home/1000. Da sich die von mir in Beitrag #4 beschriebene Situation seitdem nicht geändert hat, kann ich mit der App leider immer noch nichts anfangen. Daher verwende ich derzeit noch die Ordnerverschlüsselung auf meiner Synology DS224+. An einen TrueCrypt bzw. VeraCrypt-Container habe ich auch schon gedacht, war bisher jedoch zur faul, mich näher damit zu beschäftigen.

    FRITZ!Box 5590 Fiber | UniFi Express 7 | 2,5-GBit-LAN & Wi-Fi 7
    DXP2800 - 1TB Crucial P310 NVMe RAID1 - 2TB Crucial MX500 SSD RAID1 - 16 GB Crucial CT16G56C46S5 (5600Mhz)
    DS224+ 3TB WD Red HDD RAID1 18GB Ram | DS124 1TB Samsung 870 EVO SSD
    Linux Mint | Ubuntu-Server | Windows | iOS | iPadOS
    UGREEN.FORUM/Filebase | Synology-forum/Add-ons | GitHub.com/toafez

  • Vielleicht noch ein Hinweis, den grade herausgefunden habe. Vermutlich verwendet die Tresor-App GoCryptFS, um Dateien zu verschlüsseln. In meinem Verzeichnis /volume2/@ugvault/@data/home/1000 befinden sich nämlich die Dateien gocryptfs.conf und gocryptfs.diriv die förmlich danach schreien.

    Es sieht jedoch so aus, als ob UGREEN entweder den Programmnamen geändert hat, oder den Pfad nicht in der PATH-Umgebungsvariable hinterlegt hat, da ein...

    Code
    which gocryptfs

    ... auf der Kommandozeile kein Ergebnis liefert. Auch eine interne Suche nach dem Programm blieb erfolglos. Schade eigentlich...

    FRITZ!Box 5590 Fiber | UniFi Express 7 | 2,5-GBit-LAN & Wi-Fi 7
    DXP2800 - 1TB Crucial P310 NVMe RAID1 - 2TB Crucial MX500 SSD RAID1 - 16 GB Crucial CT16G56C46S5 (5600Mhz)
    DS224+ 3TB WD Red HDD RAID1 18GB Ram | DS124 1TB Samsung 870 EVO SSD
    Linux Mint | Ubuntu-Server | Windows | iOS | iPadOS
    UGREEN.FORUM/Filebase | Synology-forum/Add-ons | GitHub.com/toafez

  • Für mich hat es den ANSCHEIN, dass UGREEN öfter einfach mal was umstrickt, um überhaupt was anbieten zu können. Das aber nicht konsequent und teils lieblos. Wichtig wäre mir nur, ob dabei alle Sicherheitsaspekte beachtet wurden oder nicht am Ende bspw. Sicherheitslücken bleiben, respektive entstehen.

    Ansonsten ist das Ding für mich untauglich (siehe #4). Da bleibe ich lieber bei bei Bitwarden, denn auch damit kann ich (für mich) wichtige Daten (i.d.R. als Anhang zum Datensatz) sichern und backupen.

    Der Rest in Sachen Verschlüsselung ist bei mir anders geregelt oder die Daten (bspw. Musik) sind unkritisch.

    UGREEN DXP2800 | UGOS 1.13.1.0105 - 16GB RAM - 2x Lexar NM790 1TB Btrfs RAID1 - 2x Seagate IronWolf 4TB Btrfs RAID1
    Raspberry Pi 4B/4 | DietPi 10.0.2 (Trixie) - AGH - NPM - Unbound
     MacBook Air M4 | macOS 26.3.1 |  mobile devices only | FRITZ!Box 7690 (OS 8.20) | Eaton Ellipse ECO 650 DIN USB USV

  • Naja, KeePass ist ja eher eine Passwortdatenbank, auch wenn sich damit sicherlich Dateien verschlüsseln lassen. Ich habe eine solche KeePass-Datenbank zentral auf meinem NAS liegen und greife per WebDAV darauf zu. Unter Linux Mint und Windows nutze ich dafür KeePassXC, auf meinem iOS-Boliden verwende ich dafür die App Strongbox.

    *kw* was die Sicherheit des Tresors anbelangt, kann ich für den Moment nur auf die Hinweise der von mir verlinkten Seite verweisen. Ich zitiere…

    Die Verschlüsselung des Dateiinhalts erfolgt im Forward-Modus mit AES-GCM und im Reverse-Modus mit AES-SIV-512. Der hierfür benötigte Schlüssel wird mit dem Scrypt Algorithmus aus dem Masterkey abgeleitet. Die Dateinamen werden im Encrypt-Mix-Encrypt – Verfahren verschlüsselt.

    […]

    Aus den von GoCryptfs verschlüsselten Dateien kann ein Angreifer erkennen, wie viele Dateien man hat, und welche Größe diese haben. Daraus könnten Rückschlüsse auf den Inhalt der Dateien möglich sein.

    Welche Schlüsse man immer auch daraus ziehen mag. Und unter der Annahme, das der Trsor wirklich auf GoCryptfs basiert.

    FRITZ!Box 5590 Fiber | UniFi Express 7 | 2,5-GBit-LAN & Wi-Fi 7
    DXP2800 - 1TB Crucial P310 NVMe RAID1 - 2TB Crucial MX500 SSD RAID1 - 16 GB Crucial CT16G56C46S5 (5600Mhz)
    DS224+ 3TB WD Red HDD RAID1 18GB Ram | DS124 1TB Samsung 870 EVO SSD
    Linux Mint | Ubuntu-Server | Windows | iOS | iPadOS
    UGREEN.FORUM/Filebase | Synology-forum/Add-ons | GitHub.com/toafez

  • Wobei ich das schon für sehr übertrieben halte

    Quote

    Aus den von GoCryptfs verschlüsselten Dateien kann ein Angreifer erkennen, wie viele Dateien man hat, und welche Größe diese haben. Daraus könnten Rückschlüsse auf den Inhalt der Dateien möglich sein

    Das mag bei Files "funktionieren", die zuhauf im www schwirren, aber keinesfalls bei eigens erstellten Files

  • Das mag bei Files "funktionieren", die zuhauf im www schwirren, aber keinesfalls bei eigens erstellten Files

    Wie viele Daten es sind, kann man zählen und deren Größe ist ablesbar. K.A. was du da interpretierst.

    Meine Hardware


    • DXP6800PRO | 2 x CT16G48C40S5.M8A1 16 GB 4800 MHz | 3 x Seagate ST12000VN0008-2YS101 12TB | 3 x Samsung SSD 870 EVO 1TB | 4 x Samsung SSD 990 PRO 2TB

  • In dem Zitat oben wird geschrieben, dass man "Rückschlüsse auf den Inhalt der Dateien möglich" sind
    Was soll ich das anderes "interpretieren", als dass der Angreifer "angeblich" herausfinden könnte, was sich in der Datei befindet? (was eher nach Fiktion klingt)

    Oder wie klingt für dich dieses Zitat?

  • man "Rückschlüsse auf den Inhalt der Dateien möglich" sind

    Nö. Da steht „könnten Rückschlüsse auf den Inhalt der Dateien möglich sein“. Konjunktiv.

    Meine Hardware


    • DXP6800PRO | 2 x CT16G48C40S5.M8A1 16 GB 4800 MHz | 3 x Seagate ST12000VN0008-2YS101 12TB | 3 x Samsung SSD 870 EVO 1TB | 4 x Samsung SSD 990 PRO 2TB

  • Also quasi reine Fantasie von Ubuntuusers? (Panikmache)
    K.A. warum man sowas schreibt, wenn der Fall noch nie aufgetreten ist und nie auftreten wird

    Ist überspitzt ausgedrückt in etwas das "Gleiche", wenn jemand sagen würde, dass man aus einer MD5-Checksumme rückwärts die Datei errechnen könnte

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!