Сокрытие следов незаконной деятельности – задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути, это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).
Чистку временных файлов рекомендуется проводить не только в целях сохранения конфиденциальности работы, но и в целях профилактики операционной системы. Например, в рассматриваемом случае лучше вообще отключить кэш в браузере и ведение логов в наиболее часто используемых программах (хотя никто и не даст гарантии, что используемое ПО не будет сохранять некоторые временные файлы).
Для Ubuntu есть утилита Ubuntu Tweak, в которой присутствует раздел по очистке системы:
– очистка кэша пакетов, удаление неиспользуемых конфигурационных файлов;
– удаление неиспользуемых в зависимостях библиотек;
– удаление старых файлов линукс-ядра которые висят в загрузке grub.
Другими словами: много и по делу.
/home – данный каталог является структурированной свалкой, которую лучше подвергнуть шифрованию (о способах которого расскажу ниже);
/var/spool – хранит пользовательские задачи cron;
/var/mail ;
/var/lib/slocate;
/var/log;
/tmp –папка, которая автоматически очищается при выходе, но может содержать компрометирующую информацию;
/var/tmp;
swap.
Средства для шифрования можно выбрать как встроенные (dm-crypt, loop-aes и т.п.), так и сторонние. На рынке программных средств шифрования хорошо зарекомендовал себя TrueCrypt в силу открытости исходного кода, бесплатности, обилия настроек и кроссплатформенности.
P.S. Еще хотелось бы отметить, что по сообщениям проекта используемые в Ubuntu Linux программы шифрования TrueCrypt, GnuPG а также ряд других программ, используемых в среде Ubuntu (Terminal, su, Thunderbird, Pidgin и SSH) уязвимы к атакам методом "холодной" перезагрузки. Information Security
Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы. В данном случае пароли вышеперечисленных программ обнаружились в памяти процесса, либо в дампе памяти системы.
7 comments
простите, а где тут шифрование?
Шифрование — способ преобразования открытой информации в закрытую и обратно. (с) Википедия.
В заметке рассмотрены некоторые средства шифрования в операционных системах семейства UNIX и особо «критичные», с точки зрения конфиденциальности, места ОС, которые желательно подвергнуть процедуре шифрования.
кликая по ссылке я ожидал увидеть варианты шифрования данных, а так же интересные предложения по этому поводу, но судя по всему ошибся. это всего лишь заметка которая несет 1% смысловой нагрузки. Вообще если реально шифровать данные, то лучше пользоваться встроенными средствами ОС, а не сторонними продуктами, хотя бы потому что работает такая схема быстпее
Очень жаль, что материал оказался для Вас бесполезным. Однако вес смысловой нагрузки – довольно субъективная метрика, ведь уровень знаний и опыта каждого читателя может кардинально отличаться.
На счет использования встроенных средств шифрования и скорости их работы – вынужден не согласиться хотя бы потому, что процедура шифрования является отдельной частью любого модуля и поэтому выносится за рамки ядра в силу критичности своей операции. С другой стороны, сторонние средства больше подходят параноикам: тот же TrueCrypt представляет собой продукт с открытыми исходными кодами, что дает дополнительную гарантию отсутствия нежелательных «программных закладок».
перечитываем внимательно, то что я написал выше и анализируем. я писал о встроеных средствах, а это и есть встроенные в ядро ОС.
Да, признаюсь, я Вас понял не сразу. И не смотря на это, запись не о самих средствах шифрования, а об "узких" местах ОС, которые могут содержать компрометирующую информацию. И прошу заметить, это всего лишь заметка, а не статья.
http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/disks-encrypting.html
http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/swap-encrypting.html