Ubuntu – Où les applications stockent-elles généralement les données

Je me demandais s’il y avait un emplacement standard pour stocker les données d’application au niveau utilisateur. Ce que je veux dire par là, c’est des trucs comme les signets Firefox, l’historique des messages Skype / mot de passe, etc.

Meilleure réponse

  • D’après les exemples que vous avez fournis, je suppose que vous entendez les données d’application spécifiques à la configuration, à l’utilisation ou aux données d’un utilisateur (par exemple, les messages électroniques, les modèles, les thèmes). Dans ce cas, ces données sont stockées dans le répertoire personnel de l’utilisateur sous forme de « fichiers dot » ou dans un « répertoire dot » spécifique à l’application.

    Citant la norme de hiérarchie du système de fichiers Unix:

    / home: répertoires personnels des utilisateurs (facultatif)

    Objectif

    / home est un concept assez standard, mais il s’agit clairement d’un système de fichiers spécifique au site. La configuration diffère d’un hôte à l’autre. Par conséquent, aucun programme ne doit s’appuyer sur cet emplacement.

    Exigences

    Les fichiers de configuration spécifiques à l’utilisateur pour les applications sont stockés dans le répertoire personnel de l’utilisateur dans un fichier commençant par le «. (un « fichier de points »). Si une application doit créer plusieurs fichiers de points, ils doivent être placés dans un sous-répertoire avec un nom commençant par un « . » (un « répertoire de points »). Dans ce cas, les fichiers de configuration ne doivent pas commencer par le ‘.’ personnage.

    La norme de hiérarchie du système de fichiers Linux énonce également presque la même chose.

    Par exemple, la configuration de l’utilisateur pour l’éditeur vim est stockée dans .vimrc à l’intérieur du répertoire personnel, le profil firefox (contenant entre autres les signets des utilisateurs et les informations d’historique) est stocké dans un répertoire séparé dans le répertoire personnel de l’utilisateur (~ / .mozilla / firefox / <randomstring> 

  • Ubuntu – Déchiffrez $ HOME de la partition séparée après la réinstallation

    Auparavant, j’avais installé 10.10 avec trois partitions –sda1- / boot (ext2) sda2 – / (btrfs) sda3- / home (btrfs). Et j’ai choisi le dossier de départ chiffré. Maintenant, sur la même machine, j’ai installé 10.04 (LTS) en choisissant new / boot sur le même sda1, / sur le même sda2 (ext4) etsda3 (domicile) laissé intactà partir d’une installation antérieure.

    Mon problème est que maintenant je ne peux pas accéder à ma maison précédente avececryptfs-mount-private
    utiliser avec la phrase secrète d’un utilisateur à domicile antérieur. Voici l’ERREUR:Le répertoire privé chiffré n’est pas configuré correctement.
    J’ai également installé les utilitaires btrfs.

    Existe-t-il des solutions / solutions pour accéder à $ home sur une partition différente.

    Meilleure réponse

  • Quel chanceux êtes-vous! Je viens d’avoir le même problème et j’ai écrit un script qui facilitera le montage des dossiers ecryptfs avec FNEK.

     sudo su -
     

    Ouvrez ensuite nano / vim / l’éditeur de votre choix et créez un fichier ecryptfs-fnek-helper.sh avec le contenu suivant:

     #!/bin/bash
    
    # Thanks to https://bugs.launchpad.net/ubuntu/+source/ecryptfs-utils/+bug/455709
    # 
    
    echo "Where is the /home with the .ecryptfs mounted? (default=/mnt/home)"
    read home_ecryptfs
    if [ -z "$home_ecryptfs" ]; then
        home_ecryptfs=/mnt/home
    fi
    home_ecryptfs=$home_ecryptfs/.ecryptfs
    
    echo "Whose encrypted home would you like to mount?"
    read user
    if [ -z "$user" ]; then
        echo "You have to enter a user!"
        exit;
    fi
    
    echo "What is the user's password?"
    read -s password
    if [ -z "$password" ]; then
        echo "You have to enter a password!"
        exit;
    fi
    
    echo "Where would you like to mount it? (Default: /mnt/[username])"
    read target
    if [ -z "$target" ]; then
        target=/mnt/$user
    fi
    target=$target/
    mkdir -p $target
    
    wrapped=$home_ecryptfs/$user/.ecryptfs/wrapped-passphrase
    sig=$home_ecryptfs/$user/.ecryptfs/Private.sig
    private=$home_ecryptfs/$user/.Private/
    
    echo I will be mounting $private into $target.
    
    echo "Clearing the keyring."
    keyctl clear @u
    keyctl list @u
    
    echo "Unwrapping passphrase and inserting it into key:"
    printf "%s" $password | ecryptfs-insert-wrapped-passphrase-into-keyring $wrapped -
    
    keyctl list @u
    
    echo -e "\e[0;92mPassphrase:"
    echo -e '\e[1;92m'`printf "%s" $password | ecryptfs-unwrap-passphrase $wrapped - `'\e[0m'
    echo -e "\e[0;96mFilename Encryption Key (FNEK) Signature:"
    echo -e '\e[1;96m'`tail -n1 $sig`'\e[0m'
    echo -e "Mounting now! Be sure to enable FNEK!"
    mount.ecryptfs $private $target -o ecryptfs_cipher=aes,ecryptfs_key_bytes=16,key=passphrase
     

    Cela déballera votre phrase secrète et l’ajoutera au trousseau de clés. Il affichera également la passhprase et la signature FNEK correcte, afin que vous puissiez les copier / coller lorsque vous y êtes invité par mount.ecryptfs.

    Rendez le fichier exécutable et exécutez-le tout en restant dans su:

     chmod +x ecryptfs-fnek-helper.sh
    ./ecryptfs-fnek-helper.sh
     

  • Ubuntu – Ubuntu 16.04 + pilote Nvidia + disque dur crypté = écran vide

    Pas:

    • sudo add-apt-repository ppa: pilotes-graphiques / ppa
    • Installez le nvidia via les « Pilotes supplémentaires »
    • Redémarrer

    Après le redémarrage, obtenir un écran vide.

    Ubuntu 16.04 + Nvidia Driver = Un écran vide montre beaucoup de réponses, mais aucun n’a résolu le problème.

    Meilleure réponse

  • J’ai découvert que le problème est que l’écran graphique « splash » qui demande la phrase secrète qui cause le problème avec les pilotes Nvidia.

    Le correctif consiste à supprimer le splash graphique et à passer en mode texte pur. Comme ça, j’obtiens une invite de phrase de passe de texte, puis il démarre pour démarrer l’interface graphique sans problème.

    Étapes à faire après:

    • Éditer /etc/default/grub 
    • Retirer quiet splash et remplacer par text dans la ligne GRUB_CMDLINE_LINUX_DEFAULT 
    • Enregistrer et exécuter sudo update-grub 
  • Ubuntu – Cryptage LUKS, en-tête sur une clé USB dongle

    Je vais installer Linux de la manière LUKS / LVM, afin d’avoir un disque crypté.

    De plus, je voudrais mettre l’en-tête et la phrase secrète dans une clé USB.

    Ainsi, au lieu de saisir la phrase secrète, je ne branche que le dongle du lecteur USB.

    Est-ce possible et comment?

    Meilleure réponse

  • J’écris maintenant à partir de la machine qui fonctionne exactement de cette façon.

    1. Tout d’abord, vous devrez mettre /boot dossier sur le dongle.
    2. Chiffrez le disque avec le fichier de clés et placez également le fichier de clés dans le dongle de démarrage.
    3. Éditer /etc/crypttab , ajoutez cette ligne

       sda2_crypt UUID=14-88 /dev/disk/by-uuid/88-14:/rootfs.key     luks,keyscript=/lib/cryptsetup/scripts/passdev
       

    où sda2_crypt est un nom arbitraire, le premier UUID est de la partition racine chiffrée, le second – de la partition dongle et rootfs.key est le nom du fichier de clés.

    1. Mettez ensuite à jour votre /etc/fstab en conséquence.
    2. Montez le dongle comme /boot et fait update-initramfs 

    Cela devrait suffire. Différentes instructions vous suggèrent d’ajouter des arguments de démarrage du noyau, mais dans mon cas, cela a fonctionné sans. Si vous souhaitez utiliser un mot de passe au lieu d’un fichier de clés, modifiez simplement /etc/crypttab et fait update-initramfs 

  • Ubuntu – Comment obtenir Grub2 pour démarrer un MBR crypté Truecrypt

    Étant donné le système suivant:

     /dev/sda1 Windows, encrypted using TrueCrypt
    /dev/sda2 /boot
    /dev/sda3 /, encrypted (LUKS or how it is called)
     

    J’ai maintenant besoin de GRUB2 pour démarrer mon truecrypt mbr): Un indice à ce sujet? J’ai trouvé quelques guides pour GRUB2 et TrueCrypt, mais ils supposent tous que la partition racine linux n’est pas chiffrée, ce qui est le cas dans ma situation):

    Meilleure réponse

  • La solution de @ stefan.at.wpf est celle recommandée partout sur Internet. Ça ne marcherait pas pour moi. Du tout. Mais j’ai trouvé une autre solution, qui a fonctionné pour moi.

    Essentiellement, vous chargez GRUB2 en chaîne pour charger SYSLINUX, qui à son tour démarre l’image ISO TrueCrypt Rescue, qui vous permet de démarrer dans Windows.

    J’ai documenté tous les détails ici. Cependant, la version résumée serait:

    1. Installez syslinux:

       sudo aptitude install syslinux
       
    2. Copiez les fichiers en place:

       sudo cp /usr/lib/syslinux/memdisk /boot/
      sudo cp TrueCrypt\ Rescue\ Disk.iso /boot/truecrypt-rescue-disk.iso
       
    3. Déterminez l’UUID de votre partition de démarrage:

       sudo blkid /dev/sda2
       

      La sortie devrait ressembler à ceci:

      / dev / sda3: UUID = « 12345678-1234-1234-1234567890 »

    4. Configurez GRUB2:

      Ajoutez ce qui suit à /etc/grub.d/40_custom :

       menuentry "TrueCrypt ISO boot" {
          insmod part_msdos
          insmod fat
          insmod ext2
          insmod search_fs_uuid
          search --fs-uuid --no-floppy --set=boot [UUID without quotes]
          linux16 ($boot)/memdisk iso raw
          initrd16 ($boot)/truecrypt-rescue-disk.iso
      }
       
    5. Recharger la configuration GRUB2

       sudo update-grub
       

  • Ubuntu – Comment récupérer des données à partir d’un disque dur crypté sur un ordinateur portable mort

    Mon ordinateur portable actuel ne s’allume pas du tout. Ce n’est pas seulement la batterie, presque sûr que la carte mère est frite. (Supposons que ce soit irréparable.)

    Le disque dur de l’ordinateur portable (SSD, au cas où cela compte) a été chiffré lorsque j’ai installé Ubuntu 16.04. Malheureusement pour moi, mon disque dur externe est mort il y a environ un mois et je n’avais pas encore mis en place une nouvelle sauvegarde externe lorsque cet ordinateur portable a mordu la poussière. Donc, pour l’instant, je manque environ un mois de travail.

    Comment puis-je récupérer les données du disque dur chiffré de l’ordinateur portable mort et les transférer vers un nouvel ordinateur portable? (Supposez que le disque dur est intact et qu’il n’y a aucun problème.)

    Meilleure réponse

  • Je suppose que vous avez utilisé « Crypter la nouvelle installation d’Ubuntu » ou son équivalent manuel; c’est-à-dire que votre disque dur est chiffré par LUKS et dans le conteneur chiffré, vous avez un groupe de volumes LVM.

    Avant de commencer, assurez-vous d’avoir cryptsetup et lvm2 installée; sinon, installez-les:

     sudo apt-get install cryptsetup-bin lvm2
     
    1. Retirez le lecteur et placez-le dans un boîtier USB.

    2. Connectez-le à un ordinateur fonctionnel exécutant Ubuntu ou tout autre dérivé Debian; vous pouvez même utiliser un DVD live ou un lecteur flash USB pour cela. Supposons que le disque soit considéré par le système comme /dev/sdb .

    3. Découvrez quelle partition sur le disque est le conteneur LUKS:

       for p in /dev/sdb*; do
        sudo cryptsetup isLuks $p && echo $p is a LUKS container
      done
       
    4. Par exemple, supposons que vous ayez découvert que /dev/sdb2 est un conteneur LUKS. Ouvrez-le:

       sudo crypsetup luksOpen /dev/sdb2 old-hard-disk
       
    5. LVM devrait détecter automatiquement les volumes logiques; voir s’il l’a fait avec

       sudo lvs -o full_name,size,seg_pe_ranges
       

      Sinon, vous devrez peut-être déclencher la reconnaissance LVM avec sudo vgchange -aay .

    6. Vous avez maintenant les volumes logiques dans /dev/mapper 

  • Ubuntu – Un dossier chiffré remplit-il totalement le dossier / home /

    Lorsque j’ai installé Ubuntu 10.10 sur mon ordinateur portable à partir du CD, je choisis de crypter mon dossier personnel. Juste après, j’ai copié beaucoup de fichiers dans ~, mais cette copie n’a peut-être pas fonctionné.

    Depuis lors, mon ordinateur fonctionne très lentement. J’ai redémarré mon ordinateur suffisamment de fois pour que les vérifications des fichiers système soient effectuées lors de certains démarrages: aucun changement.

    En conséquence, j’ai analysé mon /home/ dossier en utilisant Baobab. Cela indique que ma maison est pleine jusqu’à 75%. Près de la moitié est occupée par /home/.ecryptfs/ , l’autre moitié par /home/grandoxymore/ 

    Ubuntu – Comment obtenir un certificat S / MIME pour le cryptage des e-mails

    Il y a des fêtes, par ex. les entreprises qui utilisent des certificats S / MIME pour le chiffrement des e-mails. À ma connaissance, Thunderbird prend en charge par défaut S / MIME. Mais je n’ai pas trouvé de moyen d’obtenir un certificat S / MIME personnel à utiliser sur un système Ubuntu. Ainsi ma question:

    Comment obtenir un certificat S / MIME pour le cryptage des e-mails?

    De plus, est-il correct de croire que Thunderbird prend en charge par défaut S / MIME?

    Je connais parfaitement PGP, GnuPG et OpenPGP pour la cryptographie à clé publique et la communication sécurisée par e-mail. À mon avis, il est très utile qu’OpenPGP soit installé par défaut sur les systèmes Ubuntu. Mais je dois trouver une méthode pour communiquer en toute sécurité avec les parties qui utilisent S / MIME et non PGP / GnuPG / OpenPGP.

    Meilleure réponse

  • Certains organismes émetteurs vous donneront un certificat gratuit, comme indiqué dans cet article de Mozillazine ici. Une entreprise qui les propose gratuitement est Comodo et une autre estcommencecomme mentionné par Taneli, donc ces deux sont deux possibilités décentes. Personnellement, j’ai utilisé le certificat Comodo pendant un certain temps jusqu’à ce que je doive passer à OpenPGP. Le Comodo est garanti pour fonctionner avec s/mime les applications conformes et leur page d’information mentionne thunderbird .

     Thunderbird par défaut a un grand support pour S/MIME signature et chiffrement. Comme indiqué dans un autre article de mozillazine, sa configuration est relativement rapide, bien qu’il soit conseillé de définir également un mot de passe principal pour protéger l’utilisation de vos certificats. Il est important de le faire avant d’importer votre certificat dans thunderbird .

    • Vous devez importer votre certificat dans thunderbird  by going to edit > preferences > advanced > certificates (first screenshot).
    • Vous devez ensuite ajouter votre certificat à votre Thunderbird compte de messagerie (voir deuxième capture d’écran) en accédant aux paramètres du compte et en cliquant sur l’onglet sécurité Tout cela est simple à configurer et à utiliser une fois que vous avez votre certificat.
    • Les options de sécurité sont clairement visibles lors de la rédaction d’un e-mail (voir troisième capture d’écran) et vous pouvez ajouter votre signature ou crypter entièrement l’e-mail.

    Ces captures d’écran proviennent de thunderbird  14.
    (Remarque: j’ai temporairement supprimé le enigmail Addon OpenPGP à partir de ma copie de thunderbird afin que les menus de mes captures d’écran soient identiques à ceux de votre thunderbird 

  • Ubuntu – Pour plus de sécurité: écraser l’espace disque vide

    Je sais que cela peut sembler une question stupide, mais je n’ai rencontré aucun forum ou message sur Internet à propos de:

    – Que signifie / remplacer « écraser un espace disque vide »?

    – Pourquoi cela rend-il plus sûr lors du cryptage d’un disque?

    Merci d’avance.

    Meilleure réponse

  • -Je n’ai pas le représentant pour commenter-

    Le remplacement de l’espace disque inutilisé signifie que les données sont écrites dans des zones du disque qui ne sont pas actuellement utilisées par un fichier. Le remplacement de l’espace disque inutilisé rend plus difficile la récupération des fichiers supprimés (oui, ils sont toujours là après avoir été supprimés, même après que le bac de recyclage a été vidé).

    L’écrasement de l’espace disque inutilisé dans un disque chiffré est plus sûr car si un accès non autorisé est obtenu au disque chiffré, les données qui n’ont pas été écrasées sont facilement récupérables.

  • Ubuntu – Comment décrypter un dossier Windows dans Ubuntu

    [Question apportée ici de la section sécurité]

    Existe-t-il un moyen simple de déchiffrer un dossier qui a été chiffré avec Windows 7? J’utilise Ubuntu 11.10 pour décrypter le dossier.

    Meilleure réponse

  • De wikipedia:

    Les fichiers chiffrés avec EFS ne peuvent être déchiffrés qu’en utilisant la ou les clés privées RSA correspondant aux clés publiques utilisées précédemment. La copie stockée de la clé privée de l’utilisateur est finalement protégée par le mot de passe de connexion de l’utilisateur. Il n’est pas possible d’accéder à des fichiers cryptés depuis l’extérieur de Windows avec d’autres systèmes d’exploitation (Linux, par exemple), notamment parce qu’il n’existe actuellement aucun pilote de composant EFS tiers.

    EFS – Encrypting File System – is native to Windows & Microsoft. Microsoft have not released this as opensource – and no-one (as yet) has clean reversed engineered this.

    J’ai peur – la seule façon de décrypter un fichier et un dossier Windows 7 crypté à l’aide du cryptage Windows natif est via Windows lui-même.