acceso a la partición luks montada por un usuario no root

5

Recientemente busqué un sustituto para truecrypt y jugué un poco con cryptsetup. Los pasos que hice:

  1. mkfs -t ext4 /dev/sdb1
  2. sudo cryptsetup open --type luks /dev/sdb1 enc_vol
  3. sudo mount /dev/mapper/enc_vol /mnt

Después de eso, yo (usuario no root) puedo hacer chdir a /mnt y puedo ver archivos pero no puedo escribir nada allí. Sólo la raíz puede escribir, pero eso es muy incómodo para mí. Como ls -l /dev/mapper/enc_vol muestra que es un enlace simbólico propiedad de root y que apunta a /dev/dm-1 .

Los comandos como chown "username":"username" y chmod 777 no pueden cambiar la "raíz" del enlace simbólico anterior a /dev/dm-1 .

Mi pregunta: ¿cómo puedo montar particiones LUKS encriptadas por cryptsetup para poder escribir archivos en ellos sin ser usuarios root?

    
pregunta NIkolay Smirnov 21.02.2016 - 23:39
fuente

3 respuestas

4

TLDR: Monte el sistema de archivos en el directorio de inicio del usuario.

Esto no es específico de luks ya que se aplica al montaje en general. No he probado con ext4 pero no veo una razón por la cual será diferente de ext3 (que he probado).

sudo cryptsetup luksOpen /dev/sdb1 enc_vol
mkdir ~/enc_vol_mnt
sudo mount /dev/mapper/enc_vol ~/enc_vol_mnt

El usuario normal ahora debería poder leer, escribir y eliminar archivos y directorios en ~ / enc_vol_mnt.

Hay otras soluciones para este problema en superusuario .

Como nota al margen, también puede usar las opciones de montaje -o users,rw,umask=0000 cuando el sistema de archivos que se está montando es FAT o NTFS. La página de manual de mount tiene más información sobre esto.

    
respondido por el stuffy 19.10.2016 - 19:01
fuente
2

Para futuros lectores:

La raíz del sistema de archivos recién formateado generalmente tiene derechos de rwxr-xr-x y, de hecho, solo se puede escribir desde la raíz.

En el primer montaje, dependiendo del uso futuro de esta partición, ya sea chown la raíz de la unidad montada ( no el dispositivo en / dev !) para el usuario destinado a usarlo exclusivamente o chmod a rwxrwxrwxt para que sea accesible en todo el sistema, en una cuestión similar a / tmp . O use cualquier combinación de derechos de usuario / propietario entre (por ejemplo, se puede escribir en miembros del grupo específico, etc.).

La configuración es persistente en reinicios / remontados.

TL; DR:

mount /dev/DEVICE /SOMEWHERE
chown USER:GROUP /SOMEWHERE

o

mount /dev/DEVICE /SOMEWHERE
chmod a+rwxt /SOMEWHERE
    
respondido por el Pawel Kraszewski 04.11.2016 - 07:29
fuente
1

Aquí hay algunas cosas que puedes probar en tu sistema en particular.

Puede consultar udisksctl por este artículo de la lista de correo

  

Suponiendo que tienes udisks2, esto no debería ser un problema:

     

$ udisksctl   Uso:     udisksctl [OPCION ...] COMANDO

     

Comandos:

     

ayuda Muestra esta información

     

info Muestra información sobre un objeto

     

volcado Muestra información sobre todos los objetos

     

estado Muestra el estado de alto nivel

     

monitorear los cambios del monitor a los objetos

     

montar montar un sistema de archivos

     

desmontar Desmontar un sistema de archivos

     

desbloquear Desbloquear un dispositivo cifrado

     

bloquear Bloquear un dispositivo cifrado

     

configuración de bucle Configura un dispositivo de bucle

     

eliminar bucle Eliminar un dispositivo de bucle

     

apagar Apagar de forma segura una unidad

     

simulación inteligente Establecer datos SMART para una unidad

     

Use "udisksctl COMMAND --help" para obtener ayuda con cada comando.

     

El comando 'desbloquear' te parece útil.

Como alternativa, como root, configure fstab correctamente, tal vez comience por leer esta Respuesta del superusuario a Linux: monte el dispositivo con derechos de usuario específicos

  

Para montar un dispositivo con ciertos derechos, puede usar la directiva -o Opción mientras monta el dispositivo. Para montar el dispositivo que describiste, ejecuta:

     

mount -t deviceFileFormat -o umask = filePermissons, gid = ownerGroupID, uid = ownerID / device / mountpoint

    
respondido por el Anti-weakpasswords 22.02.2016 - 05:01
fuente

Lea otras preguntas en las etiquetas