Использует ли ecryptfs-setup-private шифрование в реальном времени?

Не решение, а обходное решение.

Должен быть файл /sys/class/backlight/acpi_video0/brightness

. В этом файле у вас есть определенное десятичное значение, соответствующее яркости.

Теперь, когда я использую среду рабочего стола Openbox, мой fn-ключ не работает, поэтому я использую следующий скрипт для его установки:

#!/bin/mksh
printf " \n Entering file to change brightness in 3 seconds\n remember - no new line after number.  ";
sleep 3;
sudo nano /sys/class/backlight/acpi_video0/brightness

Теперь вы можете хотите проверить папку /sys/class/backlight, чтобы убедиться, что у вас есть файл acpi_video0. Это может быть названо по-разному для вашей системы

. Я свяжу соответствующий вопрос askubuntu, если вы заинтересованы в обходных методах varioius для настройки яркости

Update

I ' ve написал другой скрипт, который использует zenity (графический интерфейс для скриптов) и xrandr с ярлыком на рабочем столе.

Обновить

xrandr (должен быть установлен по умолчанию, не цитируйте меня) и зная имя вашего zenity дисплея (должно быть установлено по умолчанию, не цитируйте меня на этом) ярлык рабочего стола backlight.desktop

Рабочий стол ярлык [!d15 ]

Создайте файл backlight.desktop на рабочем столе и сделайте его исполняемым с помощью sudo chmod a+x ~/Desktop/backlight.desktop. (Обратите внимание, что вы можете сделать его исполняемым с помощью свойств rightclick ->, а также разрешить запуск текстовых файлов в качестве исполняемых файлов в Nautilus-> Edit-> Properties-> Behavior).

[Desktop Entry]
Type=Application
Exec=/usr/bin/backlightscript
Terminal=false
Icon=/usr/share/icons/HighContrast/16x16/status/display-brightness.p
ng

Примечание, часть значка необязательно.

Рабочий стол ярлык

Поместите этот файл в папку /usr/bin, назовите его backlightscript

#!/bin/sh
# Name: backlightscript
# Author: Serg Kolo
# Date: March 2 , 2015
# Description: Simple script to change screen brightness using xrandr

# uncomment this for debugging as needed
# set -x

NEWVAL=$( zenity --scale --min-value=0 --max-value=7 --text="Enter number between 0 and 7" ) && brightness=$(($NEWVAL+2))

if [ $(echo $?) = 0  ]
  then
    xrandr --output LVDS --brightness 0.$brightness

fi

Объяснение скрипта

Я обнаружил, что оптимальная яркость составляет от 0,2 до 0,9. Если вы нажмете 0,2 или 1 экран, получится слишком темным или слишком ярким. В этом скрипте пользователь дважды щелкает по ярлыку backlight.desktop, который вызывает графическое всплывающее окно со шкалой, где пользователь выбирает необходимую яркость от 0 до 7. Это значение увеличивается на 2 (так что max равно 7 + 2 = 9 и min равно 0 + 2 = 2) и сохраняется в переменной яркости. Затем эта переменная становится значением после десятичной точки для xrandr --output LVDS --brightness 0.$brightness.

Блок if-then используется для проверки того, действительно ли пользователь что-то выбрал. Без него xrandr установит яркость в 0, и в этом случае вы не увидите ничего на вашем экране, даже tty1, и вам придется либо перезагрузить, либо выполнить Alt + SYSRQ + R + E + I + S + U + B [ ! d25]

Описание скрипта , что xrandr - это программное решение, а не аппаратное решение, т. е. вы не меняете яркость экрана напрямую.

Как это должно выглядеть [ ! d36]

Как это должно выглядеть Запустить xrandr без каких-либо аргументов для определения вашего основного подключенного дисплея

Мой пример

Источники

xrandr (должен быть установлен по умолчанию, не цитируйте меня) и зная имя вашего экрана Создание ярлыка сценария zenity ( должен быть установлен по умолчанию, не цитируйте меня на этом)
6
задан 14 December 2011 в 06:31

2 ответа

Я отвечу на этот вопрос, как автор ecryptfs-setup-private, и один из разработчиков eCryptfs.

eCryptfs обеспечивает очень сильную криптографическую защиту ваших данных «в состоянии покоя» - т.е. когда ваша система выключена или находится в спящем режиме. Однако вы должны остерегаться, что когда ваша система работает и ваш домашний каталог монтирован, ваши данные защищены исключительно с помощью DAC (Discretionary Access Controls) - то есть с разрешениями файловой системы UNIX. По умолчанию в Ubuntu, если вы используете зашифрованный домашний каталог, тогда ваш каталог $ HOME имеет 700 разрешений, поэтому никакие другие пользователи в системе, кроме вас (и root), не смогут видеть ваши данные во время их установки. Теперь, когда ваши данные установлены, тогда он безопасно заперт при шифровании.

Как всегда, вы все равно должны иметь очень сильную кодовую фразу LOGIN. Ваша кодовая фраза LOGIN используется для шифрования и расшифровки гораздо более длинной и сильной случайной сгенерированной кодовой фразы монтирования, которая хранится в $HOME/.ecryptfs/wrapped-passphrase. Если у злоумышленника есть доступ к $HOME/.ecryptfs/wrapped-passphrase, они могут попробовать и дешифровать этот файл, угадывая вашу кодовую фразу LOGIN. Если они расшифруют это, тогда у них будет доступ к вашей длинной / случайной кодовой фразе MOUNT, и ваши данные перестанут быть безопасными. В качестве более сильной меры безопасности некоторые параноидальные пользователи (такие как я) хранят файл завернутой парольной фразы на защищенных съемных носителях, таких как USB-ключ или SD-карту, и используют символическую ссылку для привязки к ней на месте $HOME/.ecryptfs/wrapped-passphrase , Это должно быть сделано только опытными пользователями.

Приветствия!

9
ответ дан 25 May 2018 в 15:59
  • 1
    Что произойдет, если вы потеряете / сломаете USB-ключ? Являются ли ваши данные неустранимыми? – scottl 15 December 2011 в 10:08
  • 2
    scottl: Правильно - если вы потеряете кодовую фразу шифрования (хранящуюся на USB-ключ в вашем примере), данные не подлежат восстановлению. То есть - если вы не создали резервную копию (завернутую или развернутую), которую Ubuntu предложит вам выполнить при запуске с зашифрованным домашним каталогом. – dholbert 27 June 2012 в 04:57

Полагаю, я ответил на свой вопрос. Я запускал ecryptfs-setup-private, и я сделал жесткое закрытие. Когда я загружался с использованием live cd, я смог перечислить содержимое своего личного домашнего каталога с помощью ls / media // home ... и в каталоге ~ / Private была обычная ссылка для доступа к файлам, и там это не способ заставить его работать. Файлы были в безопасности!

2
ответ дан 25 May 2018 в 15:59

Другие вопросы по тегам:

Похожие вопросы: