.. ganz so einfach ist es nicht.
Starte mal veracrypt und schaue nach, was
ps auxww|grep veracrypt
sagt.
Unter welchem Benutzer läuft das Programm?
Das ist also nicht das Problem, dieser sudo-Eintrag hat andere Gründe.
Wenn man ein verschlüsseltes Dateisystem öffnen will, dann werden erhöhte Rechte benötigt und erst dann.
Dazu werden weitere veracrypt-Prozess gestartet und die laufen so lange mit root-Rechten, bis sie nicht mehr gebraucht werden.
Für das, was diese Prozess tun müssen, braucht es diese Rechte und das ist eben nicht nur "mount", sondern
- Zugriff auf den device-mapper (braucht Root)
- Zugriff auf Vershlüsselungsmodule des Kernels (braucht Root ggf. zum Laden von Modulen)
- Zugriff auf mount (braucht Root zum Mounten und ggf. zum Nachladen von Dateisystemtreibern)
und falls man einen Container verwendet, dann noch (zuerst)
- Zugriff auf loop-devices (braucht Root u.a. auch zum Laden des "loop"-Kernelmoduls)
Man sieht also, einen Prozess als root zu starten ist manchmal einfacher und nicht zwingend unsicherer als z.B. all diesen oben genannten Prozessen per sudoers o.ä. mit den (noch zu findenden Parametern, wie im Thread vorgeschlagen, viel Spass dabei) erhöhte Rechte zu geben, die dann schlimmstenfalls unabhängig von veracrypt vom Nutzer direkt gebraucht (oder eben missbraucht) werden können.
Lesezeichen