Zulucrypt Mountpoints

Begonnen von harley-peter, 2018/05/23, 16:30:23

Vorheriges Thema - Nächstes Thema

harley-peter

Hallo,

die tools zulucrypt und zulumount mounten verschlüsselte Laufwerke standardmäßig unter /run/media/private/... Weiß jemand wo man das einstellen kann? Ich habe diesbezüglich in der Doku und auch im Netz bisher nichts gefunden.

Gruß
Peter

devil


harley-peter

Hi devil,

den Artikel habe ich schon gelesen aber leider steht da auch nichts drin wie man die Mountpointvorgabe ändern kann.

devil


harley-peter

Danke für den Link. Soweit ich das verstanden habe kann der Mountpoint Prefix nur beim kompilieren geändert werden oder im Betrieb bestenfalls auf das Homeverzeichnis via zulumount-cli. Wenn ich das falsch interpretiere dann korrigiere mich bitte.
Ich finde das ziemlich blöde und antiquiert dem User vorzuschreiben wohin er seine Laufwerke mounten muss und kann auch die Argumentation nicht nachvollziehen warum das so sein muss.
Da das für mich so nicht passt muss ich mir eine andere Lösung suchen. Soweit ich gelesen habe bietet Veracrypt eine eigene grafische Oberfläche an und vielleicht geht es ja damit etwas einfacher. Oder hast du mir einen Tip wie ich eine verschlüsselte Partition nach Eingabe des Entschlüsselungspasswortes möglichst automatisch dahin mounten kann wo ich möchte?

dibl

#5
Entschuldigen Sie mich für Englisch, bitte.

I disagree.  The /run directory, a relatively recent (2011) Linux development, is an excellent place (IMHO) for mounting and storing data that is only for the current login session.  For example, I use /run/user/1000 as the cache location for my browsers, to make sure that the cache disappears on logout or reboot.

I have a 5 GB zulucrypt file for storing the data of a commercial consulting customer, who requires its data be encrypted when it is not on their internal network.  I was happy to see that zulucrypt-gui led me to the /run/media/private/user/FILE location as the default mount point.  This way, it is mounted automatically but it is not decrypted until I need it, and enter the key.  That is exactly the most efficient way to let me have access to the encrypted data when I need it, and otherwise it stays encrypted.

My two cents/pfenigs worth.  :)


Edit: 24 MAY, fixed the path to the encrypted file.
System76 Oryx Pro, Intel Core i7-11800H, ASRock B860 Pro-A, Intel Core Ultra 7 265KF, Nvidia GTX-1060, SSD 990 EVO Plus.

hsp

Ich wollte eben auch mal etwas mit zulucrypt rumfrickeln und muss erschreckt feststellen das die GUI das Rootpasswort will. Ist das normal, geht das Teil nicht als User z.B. für Container?

danke...

harley-peter

@hsp:
ja, das ist ein weiterer Kritikpunkt. Das tool sollte auch als normaler user nutzbar sein. Kann man das irgendwo einstellen? Die Berechtigungen stehen schon auf ausführe für alle.

@dibl:
Natürlich kann man auch mit dieser Vorgabe leben und arbeiten aber es ist eine nicht mehr zeitgemäße Bevormundung des Users.

dibl

System76 Oryx Pro, Intel Core i7-11800H, ASRock B860 Pro-A, Intel Core Ultra 7 265KF, Nvidia GTX-1060, SSD 990 EVO Plus.

harley-peter

So wie ich das verstanden habe ist es nicht möglich zulucrypt als normaler user zu starten. Auch das ist für mich unlogisch und unverständlich wenn das veschlüsselte Laufwerk dem User gehört. Ich als normaler User möchte das verschlüsselte Laufwerk nutzen und kann es auch entsperren mit dem richtigen Passwort, benötige dann aber root um es zu mounten. Das macht keinen Sinn.

Gibt es eine andere Möglichkeit das entsperrte Laufwerk automatisch für den User zu mounten?

der_bud

Diskrepanz zwischen Theorie und Praxis: in der Theorie ist der Umgang mit verschlüsselten Disks/Containern wohl wegen cryptsetup erstmal auf root beschränkt. Der zuluCrypt-Autor hat aber vorgesorgt und implementiert, dass User die der Gruppe 'zulucrypt' bzw 'zulumount' angehören die entsprechenden Rechte via polkit/pkexec bekommen sollten. Quelle: zuluCrypt-FAQ Punkt 5. und 6.
Zitat von: https://github.com/mhogomchungu/zuluCrypt/wiki/Frequently-Asked-Questions5. I can not seem to be able to create a new encrypted volume in my hard drive, what gives?
  For security reasons, in "system volumes", actions like creating new volumes, adding keys to volumes or removing keys from volumes are restricted to root user or to normal users who are members of group "zulucrypt".
6. I can not seem to be able to mount an unencrypted volume in zuluMount, whats going on?
  For security reasons, mounting unencrypted "system volumes" in zuluMount is restricted to root user or normal users who are a member of group "zulumount".To work around this limitation, set up the volume to have an entry in "/etc/fstab" and with "user" option set or add the following to "/etc/zuluCrypt/nonsystem_volumes.list".

In der Praxis klappt das hier nicht: im System Gruppen zulucrypt und zulumount angelegt, User den Gruppen hinzugefügt, relogin und überprüft. Trotzdem wird beim Starten von zuluCrypt-gui und zuluMount-gui das root-PW abgefragt, ohne Möglichkeit im Dropdown andere User zu wählen. Ob man da an den polkit-Einstellungen und Vorgaben irgendwas drehen kann/müsste entzieht sich meiner Kenntnis und Spielllaune ;)
Du lachst? Wieso lachst du? Das ist doch oft so, Leute lachen erst und dann sind sie tot.

melmarker

ich will ja jetzt nicht klugscheissen, tus aber trotzdem:


agaida@ramme % apt show zulu
completing package
zulucrypt-cli         zulucrypt-gui         zulumount-cli         zulumount-gui         zulupolkit            zulusafe-cli                             
zulucrypt-cli-dbgsym  zulucrypt-gui-dbgsym  zulumount-cli-dbgsym  zulumount-gui-dbgsym  zulupolkit-dbgsym     zulusafe-cli-dbgsym

agaida@ramme % apt show zulupolkit
Package: zulupolkit
Version: 5.4.0-2
Priority: optional
Section: utils
Source: zulucrypt
Maintainer: Marcio de Souza Oliveira <m.desouza20@gmail.com>
Installed-Size: 136 kB
Depends: libc6 (>= 2.14), libgcc1 (>= 1:3.0), libqt5core5a (>= 5.9.0~beta), libqt5network5 (>= 5.0.2), libstdc++6 (>= 5.2), policykit-1
Homepage: http://mhogomchungu.github.io/zuluCrypt
Tag: uitoolkit::qt
Download-Size: 46,7 kB
APT-Sources: http://ftp.debian.de/debian testing/main amd64 Packages
Description: handler the polkit privileges
zulucrypt is a suite of applications for creating
and managing volumes encrypted with luks, plain,
truecrypt and veracrypt.
.
zulupolkit is the tool that handles elevation of
privileges, using polkit, to zulucrypt-gui and
zulumount-gui.


die haben bestimmt auch so was wie man-pages und Doku 8)
Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety. (Benjamin Franklin, November 11, 1755)
Never attribute to malice that which can be adequately explained by stupidity. (Hanlons razor)

hsp

Ich hab den Schrott wieder gekickt, genug mit rumgefrickelt. Eigentlich nicht schlecht das Ding, aber ohne Rootrechte geht da nix beim dem Teil *koppschüttel*...

harley-peter

@melmarker:
Das habe ich zwar auch gelesen aber ich kann das tool nicht aufrufen. Es ist installiert aber das System sagt mir dass es das Kommando nicht findet.

melmarker


% apt-file list zulupolkit
zulupolkit: /usr/bin/zuluPolkit
zulupolkit: /usr/share/doc/zulupolkit/changelog.Debian.gz
zulupolkit: /usr/share/doc/zulupolkit/copyright
zulupolkit: /usr/share/man/man1/zuluPolkit.1.gz
zulupolkit: /usr/share/polkit-1/actions/org.zulucrypt.zulupolkit.policy
apt-file list zulupolkit  5,14s user 4,55s system 205% cpu 4,716 total
Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety. (Benjamin Franklin, November 11, 1755)
Never attribute to malice that which can be adequately explained by stupidity. (Hanlons razor)