Ecryptfs хранит каждый зашифрованный файл в одном файле (более низкий файл в ecryptfs терминологии). Структура каталогов более низких зеркал файлов структура каталогов файлов полезной нагрузки, хотя имена файлов шифруются. Метаданные (время изменения, в особенности) более низких файлов также показывают метаданные файлов полезной нагрузки. Размер более низкого файла немного больше, чем размер полезной нагрузки (с фиксированными издержками для метаданных Ecryptfs) ¹.
Если бы Вы храните свою собственную работу, где взломщик уже знал бы примерно, какие виды данных Вы имеете (“Я уже знаю, что это - дерево исходного кода, и я знаю, что это электронные таблицы, что я хочу знать!”), ничего подобного не проблема. Но если Вы храните деревья каталогов, которые могут быть определены их расположением (структура каталогов, приблизительные размеры, даты), затем Ecryptfs не является правильным инструментом для Вас.
Используйте шифрование на уровне блочного устройства. Linux предоставляет этому dm-склеп. Можно зашифровать любого целый диск (за исключением небольшой площади для загрузчика) или зашифровать /home
или некоторый другой раздел. Если Вы не шифруете целый диск, имеете в виду, что конфиденциальная информация могла бы оказаться в других местах, особенно область подкачки (если у Вас есть какие-либо зашифрованные данные где-нибудь, необходимо зашифровать подкачку). Обратите внимание, что, если Вы идете для целого шифрования диска, Ваш компьютер не сможет загрузиться необслуживаемый, необходимо будет ввести пароль на клавиатуре.
Так как целое блочное устройство шифруется, местоположение содержания файла и метаданных не может быть обнаружено взломщиком, который крадет диск. Кроме заголовка в начале зашифрованной области, содержание неотличимо от случайных помех. Взломщик мог получить некоторую информацию из наблюдения нескольких снимков зашифрованных данных и изучения, как различные секторы развиваются со временем, но даже с этим было бы трудно узнать что-либо интересное, и это не применяется, если Вы прекращаете изменять данные после того, как взломщик рассматривал шифрованный текст (как в случае дискового воровства).
Много дистрибутивов предлагают возможность создать dmcrypt объем или зашифровать целый диск во время установки. Вам, вероятно, придется выбрать “усовершенствованное” или изображение установки “сервера” в противоположность “настольному” или “основному” изображению.
Инструмент для управления объемами dm-склепа cryptsetup
. Для создания dmcrypt объема создайте раздел /dev/sdz9
, Скажем, затем выполненный cryptsetup luksFormat /dev/sdz9
. Необходимо будет добавить объем к /etc/crypttab
; использовать cryptsetup luksOpen
активировать объем на месте, или cryptmount -a
после установки /etc/crypttab
. Dm-склеп является только слоем шифра, таким образом, необходимо будет сделать файловую систему на зашифрованном томе.
Отслеживание в обратном порядке установки 5 r2 в выполнение установки LUKS, установленной с человечностью, имеет учебное руководство при установке dm-склепа полностью вручную.
¹ Экспериментально, с настройками по умолчанию, более низкий размер файла является размером файла полезной нагрузки, окруженным к нескольким 4 КБ, плюс 8 КБ наверху.
last
чтения от файла журнала, обычно /var/log/wtmp
и печатает записи успешных попыток входа в систему, предпринятых пользователями в прошлом. Вывод таков, что последнее вошло в систему, пользовательская запись появляется на вершине. В Вашем случае, возможно, это вышло из уведомления из-за этого.
Для проверки, когда был файл /var/log/wtmp
был записан в последний раз, можно использовать stat
команда:
stat /var/log/wtmp
Для печати вывода наоборот, можно передать вывод по каналу в последний раз к GNU tac
(противоположность кошки) следующим образом:
last | tac
Можно также использовать команду lastlog
команда на Linux. Это дает Вам более тонкие настройки относительно диапазонов дат при просмотре журналов пользовательских логинов.
выборка из lastlog страницы справочника
lastlog - reports the most recent login of all users or of a given user
Узнать пользователей, которые вошли в систему за прошлые 100 дней.
$ lastlog -b 0 -t 100
Username Port From Latest
sam pts/0 pegasus Wed Jan 8 20:32:25 -0500 2014
joe pts/0 192.168.1.105 Thu Dec 12 12:47:11 -0500 2013
Это показывает, что прошлые разы эти пользователи вошли в эту систему. Диапазон времени показывает прошлые 100 дней. Прежде сегодня (-b 0
) и после 100 дней назад (-t 100
).
Можно также показать всем пользователям путем исключения любого диапазона и просто наблюдения каждого usre, это когда-либо входило в систему, и в прошлый раз, когда они вошли в систему.