Logotipo del programa VeraCrypt

Cómo evitar que Veracrypt solicite la contraseña de root

 
 

En este artículo veremos cómo evitar que Veracrypt solicite la contraseña de root cuando intenta montar un volumen cifrado.

 
Índice General

  1. Introducción
  2. Configuración
    1. Configuración del archivo /etc/sudoers
    2. Ejecutar Veracrypt con opción especial

 

  1. Introducción (Volver al índice General)
    Cuando trabajamos con Veracrypt en GNU/Linux, además de conocer las contraseñas de nuestros volúmenes cifrados, ya sean estándares u ocultos, tendremos que tener permisos de root para montar los volúmenes cifrados y poder acceder a ellos.

    Para adquirir permisos de root y poder montar los volúmenes cifrados tendremos que hacerlo de alguna de las siguientes formas:

    • Con el comando su: Invocamos el comando su sin indicar ningún nombre de usuario y por defecto cambiamos a la cuenta de root. Una vez estemos como root, ejecutamos Veracrypt y podremos montar los volúmenes cifrados.
    • Con el comando sudo: Nos permite ejecutar programas y comandos con el nivel de privilegios de root, es muy similar a su pero con algunas restricciones definidas dentro del archivo /etc/sudoers. Tras autenticamos con sudo, podremos montar los volúmenes cifrados.
      $ sudo veracrypt
    • Ejecutar Veracrypt como usuario normal y llegado el momento de montar el volumen cifrado, el programa nos solicitará la contraseña del root.

    Pues bien, a continuación veremos como evitar que un usuario normal tenga que conocer la contraseña del root o pertenecer a grupos de usuarios con privilegios de root.

  2.  

  3. Configuración (Volver al índice General)
    En un principio, con el truco de sudoers bastaba, solo había que configurar el archivo /etc/sudoers para conseguir que un usuario normal pudiese montar los volúmenes cifrados sin tener que introducir la contraseña del root, pero desde la segunda actualización de la versión 1.24 (1.24-Hotfix2) las cosas cambiaron. Los desarrolladores agregaron una opción de línea de comando para forzar el comportamiento de sudo. Dicha opción es la siguiente:

    --use-dummy-sudo-password

    A continuación veremos los pasos a seguir para que el truco de sudoers vuelva a funcionar:

       

    1. Configuración del archivo /etc/sudoers (Volver al índice General)
      En primer lugar tendremos que preparar nuestro archivo /etc/sudoers:

      1. En nuestro caso, hemos preferido crear un grupo de usuarios en el que incluiremos a todos los usuarios normales que podrán ejecutar Veracrypt y que no tendrán que conocer la contraseña de root o tener privilegios de root. Al grupo lo hemos llamado, por que no, veracrypt. Para crear el grupo ejecutamos el siguiente comando:
        $ sudo groupadd veracrypt

        o también:

        $ sudo addgroup veracrypt
      2. Añadimos los usuarios que no tendrán que conocer la contraseña de root o tener privilegios de root al grupo veracrypt creado en el punto anterior:
        $ sudo usermod -a -G veracrypt nombreUsuario

        También podemos utilizar el siguiente comando:

        $ sudo gpasswd -a nombreUsuario veracrypt

        o también:

        $ sudo adduser nombreUsuario veracrypt
      3. Ahora toca modificar el archivo /etc/sudoers. Para hacerlo, editamos el archivo con nuestro editor de texto favorito:
        $ sudo nano /etc/sudoers

        Y añadimos las línea siguientes:

        1
        2
        3
        4
        5
        
        ...
        # Permitir que los miembros del grupo veracrypt ejecuten
        # el comando veracrypt sin contraseña de root
        %veracrypt ALL = (root) NOPASSWD:/usr/bin/veracrypt...
        • Las líneas que comienzan con # son líneas comentadas, documentan lo que vamos a hacer.
        • la línea 4, indica que los usuarios pertenecientes al grupo veracrypt, que se conectan desde cualquier anfitrión (ALL), adquieren privilegios de root y podrán ejecutar, sin introducir la contraseña (NOPASSWD), el comando /usr/bin/veracrypt.

      Hasta aquí, todo hecho para el truco de sudoers.

    2.  

    3. Ejecutar Veracrypt con opción especial (Volver al índice General)
      El último paso será ejecutar Veracrypt pasándole como parámetro la opción --use-dummy-sudo-password:

      $ veracrypt --use-dummy-sudo-password
    4. Usando esta opción, el truco de sudoers funcionará sin que se le solicite al usuario la contraseña de root.

      Nota: Lo más cómodo, en caso de trabajar desde la interfaz de línea de comandos (CLI), sería crear un script que lance Veracrypt con la opción especial. Si trabajamos con un entorno de escritorio, tendríamos que modificar el enlace que lanza la aplicación Veracrypt añadiendole la opción especial, o crear un enlace a la aplicación Veracrypt pasándole la opción especial.

     

Espero que este artículo os haya sido de utilidad. Si pensáis que podéis colaborar para mejorar este artículo, que hay algo erróneo en él o simplemente deseáis comentarlo, por favor, dejad vuestra opinión más abajo.
  Configuración de privacidad y de cookies.
Seguir J. Carlos:

Técnico Informático - Desarrollo Web - Administración de Redes

Técnico Informático. Desarrollo Web. Administración de redes.

Últimas publicaciones de

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.