Si agrego la línea: ALL= /usr/bin/truecrypt
al archivo sudoers, esto permite a todos los usuarios montar volúmenes en puntos de montaje arbitrarios. El problema es que un usuario podría crear un volumen truecrypt y luego montarlo en directorios /etc/apache2
o /var/www
que no debería poder alterar.
Si un usuario no tiene derechos de sudo para ejecutar, /usr/bin/truecrypt
truecrypt falla después de solicitar la contraseña de administrador/usuario.
¿Cuál es la forma correcta de configurar el sistema/truecrypt para que los usuarios puedan montar volúmenes de forma sensata/segura?por ejemplo, ¿solo pueden montar volúmenes en puntos de montaje que sean de su propiedad (o a los que tengan acceso de escritura)?
Respuesta1
Te sugiero que intentes agregar tus monturas a tu fstab. Se puede encontrar en /etc/fstab
en la mayoría de los sistemas.
fstab le permitirá restringir quién tiene acceso y quién puede montar qué dispositivos en qué puntos de montaje. Lo más probable es que la opción que estás buscando sea uid
. Puede determinar el UID de un usuario examinando /etc/passwd
. Normalmente, utilizará uid 1000 como primer usuario creado en el sistema.
sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0
Este ejemplo muestra cómo montar un sistema de archivos remoto localmente usando sshfs. Lo he restringido para que sólo mi usuario pueda hacer tal cosa. Hay opciones adicionales en este ejemplo de sshfs que probablemente no necesitarás, pero creo que si echas un vistazo, las cosas se aclararán.
Otras lecturas
Montar volúmenes TrueCrypt como usuario normal
tl; dr
Configure uid e incluso guid en su fstab para restringir el acceso a ciertos usuarios. Esto restringirá el montaje/desmontaje, así como el acceso a archivos, si se configura correctamente. Además, investigue si está utilizando FUSE o no, ya que eso puede causar conflictos adicionales.