Se eu adicionar a linha: ALL= /usr/bin/truecrypt
ao arquivo sudoers, isso permitirá que todos os usuários montem volumes em pontos de montagem arbitrários. O problema é que um usuário pode criar um volume truecrypt e montá-lo em /etc/apache2
ou /var/www
-- diretórios que eles não deveriam poder adulterar.
Se um usuário não tiver direitos sudo para executar, /usr/bin/truecrypt
o truecrypt falhará após solicitar a senha do administrador/usuário.
Qual é a maneira correta de configurar o sistema/truecrypt para que os usuários possam montar volumes de maneira sensata/segura?por exemplo, eles só podem montar volumes em pontos de montagem de sua propriedade (ou aos quais têm acesso de gravação)?
Responder1
Eu sugiro que você tente adicionar suas montagens ao seu fstab. Ele pode ser encontrado na /etc/fstab
maioria dos sistemas.
O fstab permitirá restringir quem tem acesso e quem pode montar quais dispositivos e quais pontos de montagem. A opção que você procura provavelmente será uid
. Você pode determinar o UID de um usuário examinando /etc/passwd
. Normalmente, você usará o uid 1000 como o primeiro usuário criado no sistema.
sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0
Este exemplo mostra como montar um sistema de arquivos remoto localmente usando sshfs. Eu restringi isso para que apenas meu usuário tenha permissão para fazer tal coisa. Existem opções adicionais neste exemplo de sshfs que você provavelmente não precisará, mas acho que se você der uma olhada, poderá esclarecer as coisas.
leitura adicional
Monte volumes TrueCrypt como um usuário normal
dr.
Configure o uid e até mesmo o guid no seu fstab para restringir o acesso a determinados usuários. Isso restringirá a montagem/desmontagem, bem como o acesso aos arquivos, se configurado corretamente. Além disso, investigue se você está ou não utilizando o FUSE, pois isso pode causar conflitos adicionais.