Synology QuickConnect Relay:不安全?

Synology QuickConnect Relay:不安全?

我正在阅读 QuickConnect白皮书总体来说印象非常深刻。但第 10 页解释了中继服务的工作原理,并暗示(但没有明确说明)数据包在中继服务器上解密。他们还发誓不会窥探您的流量:

在提供承诺的服务时,QuickConnect 不会将从注册的 Synology NAS 服务器收集的数据用于除提供此类服务之外的任何用途。有关更多详细信息,请访问我们官方网站上的隐私条款。

和你们大多数人一样,我对安全有点偏执。我之前的设置使用了一个 tcp 代理服务器,允许 E2E 加密原生工作。但是,这有点脆弱,并且暴露了一个公共端口。它还增加了延迟。打洞真的很酷,似乎确实创建了一个 E2E 加密隧道,这听起来非常适合我的需求。几个问题:

  1. QuickConnect 中继未进行 E2E 加密,这是正确的吗?
  2. 我可以修改 QuickConnect 以恢复到我自己的中继吗?
  3. 我的假设是否正确,即打洞比简单地转发公共端口更安全?
  4. 将我的 Synology 放入路由器的 DMZ 中时,打洞功能会起作用吗?
  5. 在什么情况下打孔将不起作用?
  6. QuickConnect 是否使用 UDP 或 TCP 打洞?

答案1

  1. QuickConnect 并非端到端加密,这一点没错。它从您的设备到 Synology 进行加密,然后从 Synology 到您的 NAS 进行解密和重新加密。这部分是必要的(这是 TLS 的工作方式),但如果需要,Synology 可以选择添加额外的端到端加密层(这会增加工作量并影响性能)。但他们没有这样做。
  2. 据我所知,您无法修改 QuickConnect 以回退到您自己的中继。
  3. 最有可能的是,打洞比转发公共端口(即打开的洞)更安全全部时间)。
  4. 将 Synology 放入路由器的 DMZ 中时,打洞会起作用,但没有必要,而且会破坏打洞的意义。DMZ 始终暴露在互联网上。

我不知道问题 5 或 6 的答案。

相关内容