Может ли VeraCrypt быть безопасным для пользователей на сервере?

У меня установлен VeraCrypt на сервере, и я хочу подумать о том, чтобы сделать его доступным для пользователей на сервере для создания зашифрованных файлов в их домашних каталогах. О каких уязвимостях в безопасности стоит подумать?

Например, для запуска VeraCrypt требуются права суперпользователя даже для создания локального файла, и я не хочу, чтобы пользователи могли прикрутить системный том сервера. Я также не хочу рисков повышения привилегий как упомянутые здесь.

Корневые разрешения для VeraCrypt можно сделать доступными для пользователей, добавив следующее в /etc/sudoers.tmp:

%veracrypt ALL=(root) NOPASSWD:/usr/bin/veracrypt

Могут ли пользователи использовать VeraCrypt без этих рисков повышения привилегий и без возможности замены компьютера в других местах, кроме своих домашних каталогов?

0 ответов

Короткий ответ: нет

Более подробный ответ: это зависит от того, насколько вы доверяете своим пользователям и действуют ли они с добрыми намерениями.

Разрешение обычным пользователям монтировать тома VeraCrypt открывает множество векторов атак, таких как монтирование злонамеренно созданных томов.

Например, внимательно прочтите следующий ответ и комментарии:

https://security.stackexchange.com/questions/178610/is-it-secure-to-mount-veracrypt-without-sudo-password-in-this-way

Если вы доверяете своим пользователям, вы можете разрешить им монтировать тома_

Как пользователь может смонтировать зашифрованный файловый контейнер в VeraCrypt?

но просмотрите комментарии.

Другие вопросы по тегам