Я сделал это. Решение адаптировано здесь: https://wiki.archlinux.org/index.php/TrueCrypt#Mount_volumes_as_a_normal_user и из моего другого вопроса относительно современной конфигурации sudoers: добавление локального содержимого в /etc/sudoers.d/ вместо прямого изменения файла sodoers через visudo Создайте новую группу с именем say veracryptusers и дайте ей необходимые разрешения для использования VeraCrypt без пароля root. Любой пользователь, принадлежащий этой группе, сможет использовать VeraCrypt.
Примечание: этот https://wiki.archlinux.org/index.php/TrueCrypt#Mount_volumes_as_a_normal_user увеличивает поверхность атаки для повышения прав пользователя, поэтому обязательно добавляйте только доверенных пользователей к этой группе.
# groupadd veracryptusers
Создайте новую группу с именем say veracryptusers и дайте ей необходимые разрешения для использования VeraCrypt без пароля root. Любой пользователь, принадлежащий к этой группе, сможет использовать VeraCrypt. $ sudo visudo -f /etc/sudoers.d/veracrypt GNU nano 2.5.3 File: /etc/sudoers.d/veracrypt.tmp # Users in the veracryptusers group are allowed to run veracrypt as root. %veracryptusers ALL=(root) NOPASSWD:/usr/bin/veracrypt
Также убедитесь, что veracrypt и /usr/bin имеют соответствующие разрешения и НЕ записываются группами а также другие:
$ ls -al /usr/bin/vera* -rwxr-xr-x 1 root root 6341016 paź 17 2016 /usr/bin/veracrypt $ ls -ald /usr/bin drwxr-xr-x 2 root root 69632 lip 25 10:09 /usr/bin
В противном случае злоумышленник может заменить исполняемый файл и получить полный корень прямо по его желанию.
Теперь перезагрузите (или переустановите), чтобы переоценить членство в группах, а voilà - вы можете монтировать и отключать свои любимые тома.
Кто сейчас гуру, он?