TBone schriebEventuell nutzt das Programm deswegen sudo, damit man so die Rechte von tomb feingranularer einstellen kann.
Pauschal Berechtigungen für ’nen ganzen Arsch voll systemkritischer Tools finde ich nicht sonderlich feingranular …
Henrikx schriebSollte ich den Artikel besser löschen?
Musst du wissen, ist ein Artikel über ein von dir genutztes Programm, oder ein Programm, dass du gern nutzen möchtest (denke ich mal – warum solltest du sonst auch einen Artikel darüber schreiben?). So lange der Artikel kein Nonsens ist, sage ich da nichts zu 🙂
TBone schriebWenn das Skript als root läuft und dann sudo chown ausführt, aber in der sudoers.conf sudo für chown als root verboten ist, wird das verboten, obwohl das Skript als root läuft.
… was aber reichlich sinnlos wäre, weil das Script dann gar nicht mehr läuft 🙂

So oder so bleibt es sicherheitstechnisch sehr fragwürdig, und sollte nicht auf Mehrbenutzersystemen verwendet werden.
Das könnte ich ja mit Hinweis auf diesen Thread einfließen lassen..

Nach bisherigem Kenntnisstand sollte das Programm nicht auf Mehrbenutzersystemen verwendet werden.

Falls wer eine bessere Formulierung hat, immer her damit.
Henrikx schriebFalls wer eine bessere Formulierung hat, immer her damit.
Ich habe es gestern schon im Artikel als Hinweis vermerkt, da die Problematik wirklich nicht zu unterschätzen ist.
Super. Danke.

Was wäre denn eine vernünftige Truecrypt Alternative?
Henrikx schriebWas wäre denn eine vernünftige Truecrypt Alternative?
dm-crypt nebst entsprechender Tools kennst du? Das ist quasi der Standard, vor allem, weil dm-crypt eben nicht irgendein Zusatzzeugs ist, sondern direkt im Device Mapper, und damit schon im Kernel.
Ja kenne ich, Danke.

Hatte ich aber noch nie länger im praktischen Einsatz. Werde ich jetzt nachholen. Bisher hatte ich EncFs im Einsatz. da stört mich allerdings das es kein Container ist. Vollverschlüsselung hatte ich "damals Anno Robinson" noch unter Debian im Einsatz. Lahmte aber den Laptop aus. Keine Ahnung wie das auf halbwegs aktuellen Computern jetzt aussieht.

Was mich stark wundert, das Tomb, selbst in diversen Linux-Blogs/Podcasts als gut gewertet wird. Habe bisher auch noch nichts wirklich negatives gelesen. Daher gehe ich wirklich davon aus..Einzelplatzsystem und Paranoiker sind die Zielgruppe.

Den Container selbst (tomb) und den separaten Schlüssel halte ich schon für eine sichere Sache, sofern ich das aus meiner Sich als Crypto-Neandertaler beurteilen kann.

Eine Art Audit habe ich bisher noch nicht über tomb gefunden.
Ich weiß nicht ob es sinnvoll ist noch zu beschreiben wie z.B verschlüsselte ./thunderbird und ./mozilla Ordner erstellt werden können? Nachher geht da irgendwas mal schief und dann geht das "große Jammern" los. Besser wäre vielleicht auf die Manpage zu verweisen, ein wenig Kosmetik und den Artikel fertig stellen.