Respuesta más corta
Si tiene acceso físico a un sistema informático (PC o sistema de almacenamiento de datos) y la única "protección" establecida son los permisos de archivos, no tiene protección al 100%.
Esos datos no encriptados pueden copiarse y clonarse con un esfuerzo mínimo, casi sin herramientas, aparte de tener otro dispositivo con el que pueda conectarse al disco del sistema para hacer una copia de los datos.
Y sí, es posible que algunos aspectos evidentes de la penetración física deban tener en cuenta el acceso a nivel físico; como asegurarse de que no queden huellas dactilares y que también se traten los sellos "a prueba de manipulación". Pero, sinceramente, a la gran mayoría de los sistemas se les puede quitar físicamente sus unidades para obtener una copia física de los datos, y el usuario final nunca lo sabrá mejor. Si tiene la unidad, tiene la unidad y luego tiene los datos si no está encriptada.
Esta es la razón por la cual el cifrado por usuario o el cifrado de disco completo es tan importante hoy en día; Las computadoras portátiles y otros dispositivos informáticos portátiles son una parte tan importante del mercado hoy en día que el riesgo de pérdida de datos por robo de dispositivos o préstamos casuales de una PC es mucho mayor que nunca antes.
Si el disco no está encriptado, los datos que contiene son un libro abierto listo para ser leído. Este concepto no se limita a las máquinas Linux / Unix, sino a cualquier sistema operativo en cualquier lugar; Si tiene acceso físico a un sistema sin cifrar, tiene el sistema.
Dicho esto, los permisos de archivos son una medida de seguridad útil para servidores remotos de todo tipo.
Respuesta larga
Mi pregunta es sobre los permisos del sistema de archivos (específicamente los permisos de estilo Unix) y cómo se relacionan con la seguridad.
Primero, tenga en cuenta que la seguridad en las computadoras, y todo, es realmente un elemento disuasorio que ralentiza las cosas y no necesariamente proporciona seguridad absoluta.
Por ejemplo, la pieza de seguridad más débil en cualquier edificio físico es la puerta que tiene que abrir al entrar / salir o la ventana que tiene que abrir para permitir que entre aire. Sí, puede cerrar puertas y ventanas y configurar alarmas, pero si alguien realmente quiere acceder a algo, y tienen el tiempo, los recursos, la riqueza y el esfuerzo para lograrlo, tendrán acceso a él.
Digamos que tengo acceso a una computadora con una cuenta de usuario invitado y un usuario llamado Bob. No sé la contraseña de Bob, pero puedo usar la cuenta de invitado. La cuenta de invitado no tiene absolutamente ningún permiso de lectura para todos los archivos de Bob, por lo que no puedo leer ninguno de los archivos de Bob mientras estoy conectado como invitado.
El problema aquí es el contexto de acceso. Si tiene acceso físico a una computadora, casi todo es posible. Pero si solo está conectado a través de una conexión remota, a través de una red de algún tipo, entonces la propiedad del sistema de archivos es definitivamente un método efectivo de seguridad. Y en el caso de los servidores Linux / Unix, los permisos y la propiedad son formas efectivas de seguridad para disuadir la intrusión remota.
Es por eso que en el mundo Linux / Unix obtener root
acceso a un sistema remoto se considera un gran premio. Obtenga root
acceso a un sistema remoto y luego realmente ha hecho algo que le brinda un mayor acceso sin necesidad de ingresar a un centro de datos y clonar un disco.
Sin embargo, desde una verdadera perspectiva de "adversario", tengo acceso completo a este disco sin cifrar. Podría crear una imagen, guardarla para más adelante, ejecutar algún otro sistema operativo para simplemente leer los archivos de Bob e ignorar la configuración de permisos del sistema de archivos.
Sí. Exactamente. Si tiene acceso físico a la máquina, entonces, como se explicó al principio, todas las apuestas están canceladas. Puede obtener acceso a los archivos y directorios que son propiedad de otros al hacer una imagen del disco, o incluso simplemente buscar el contenido en bruto de la unidad en sí, con poco o ningún esfuerzo técnico profundo.
Cualquiera que, por ejemplo, le preste su computadora personal y establezca una nueva cuenta solo para usted sin pensar en este escenario, básicamente está regalando cualquier información personal que tenga en su máquina sin saberlo realmente.
Ligeramente tangente, pero creo que esta es la razón por la cual tantos usuarios ocasionales donan PC viejas sin hacer el más mínimo esfuerzo para borrar los datos en el disco. Configuran una contraseña de usuario y suponen que mantienen sus datos seguros en la medida en que podrían tirar el disco a la basura y no pensarlo dos veces. Cuando la realidad no tiene un cifrado verdadero o un borrado de datos, cualquier unidad arrojada a la basura o vendida puede ser leída por cualquier persona en cualquier lugar sin mucho trabajo pesado o un gran esfuerzo técnico.