Я не уверен, что использование крона каждую минуту является лучшим подходом. Я попробовал это обходное решение, и это работает на меня. Надо надеяться, нет никакого побочного эффекта.
Match User foo
ForceCommand /usr/sbin/sftp-limit
Со следующим сценарием, перенаправляющим stdin/stdout к sftp-серверному-процессу, только если количество процессов для данного пользователя не превышает var "SFTP_LIMIT_PER_USER".
#!/bin/bash
SFTP_LIMIT_PER_USER=1
out="$(ps aux | grep -c "${USER} .*sftp-server")"
if [ $out -gt $SFTP_LIMIT_PER_USER ]; then
logger "sftp-limit: limit reached for user $USER"
exit 0
fi
/usr/libexec/openssh/sftp-server <&0 >&1
HTH.
Что я вижу (http://en.wikipedia.org/wiki/RAR) говорит, что RAR3-файлы-формата используют AES для алгоритма шифрования. Неясно мне на первом взгляде, если формат файла RAR3 публикуется или если существуют реализации с открытым исходным кодом дешифрования / алгоритм несжатия. Если формат не публикуется / или нет бесплатных реализаций дешифрования / алгоритм несжатия, я думаю, что довольно опасался бы "безопасности", так как всегда существует возможность, что приемы как размещение известного простого текста в заголовок каждого зашифрованного файла, утечку битов ключа, и т.д. могли быть приведены в действие.
Более старые форматы RAR использовали "собственный алгоритм шифрования". Необходимо всегда ОЧЕНЬ опасаться программ, которые используют "собственные алгоритмы шифрования". Фраза "собственный алгоритм шифрования" часто является кодом для "чего-то, пробил togther в подвал кодером, который действительно не знает много о криптографии", или более свободно поскольку "не было рецензируемым".
Править: Я вижу то, что надеется быть бесплатными реализациями, по крайней мере, части несжатия RAR3 (http://sourceforge.net/projects/java-unrar, например). Пока формат файла отсутствует в открытую, для большой суммы битов Вашего ключа должно быть трудно быть пропущенным ненадежной реализацией. Однако, я чувствовал бы себя лучше с чем-то, что это было одноранговым узлом, рассмотренным или сертифицируемым (FIPS, и т.д.).
Поскольку Вы заявили, что там существуют взломщики/съемники пароля. Я не доверил бы свои файлы защищенные паролем архивные файлы. Я предложил бы некоторый тип шифрования уровня файла как Склеп GnuPG или AES