Я давненько уже использую контейнер VeraCrypt для безопасного хранения базы данных KeepassXC и всё меня в ней устраивало, кроме одного нюанса. VeraCrypt требует права root для работы с устройствами хранения - при каждом монтировании тома он проверяет наличие прав, и если их нет - заставляет вводить пароль. А если контейнер тоже настроен на пароль, а не аппаратный ключ - так это вдвойне муторно становится. Первая мысль которая у меня возникает когда заходит речь о беспарольном повышении привелегий - polkit. Но, к сожалению, VeraCrypt не умеет с ним работать, а вместо этого использует прямой вызов sudo. Чтобы понять какие команды выполняет VeraCrypt, можно использовать мониторинг процессов: journalctl -f _COMM=sudo В моём случае VeraCrypt выполнял две команды: Команда true используется для минимальной проверки — она ничего не делает, но завершается успешно только при наличии прав root. Кстати, старая версия veracrypt для проверки доступа использовала вызов uptime, а не true Для разреш