Risposta più breve.
Se si dispone dell'accesso fisico a un sistema informatico (PC o sistema di archiviazione dati) e l'unica "protezione" in atto sono le autorizzazioni per i file, non si ha alcuna protezione al 100%.
Che i dati non crittografati possano essere copiati e clonati con il minimo sforzo, quasi senza strumenti diversi dall'avere un altro dispositivo, è possibile collegarsi all'unità di sistema per fare una copia dei dati.
E sì, potenzialmente alcuni aspetti probatori di penetrazione fisica potrebbero aver bisogno di essere preso in considerazione in accesso a livello fisico; come assicurarsi che non vengano lasciate le impronte digitali e che vengano trattati anche eventuali sigilli "manomissione". Ma onestamente, la stragrande maggioranza dei sistemi là fuori può rimuovere fisicamente le proprie unità per una copia fisica dei dati senza che l'utente finale ne sia a conoscenza. Se si dispone dell'unità, si dispone dell'unità e quindi si hanno i dati se non è crittografato.
Questo è il motivo per cui al giorno d'oggi la crittografia per utente o la crittografia dell'intero disco è una cosa così grande; laptop e altri dispositivi di elaborazione portatili sono oggi una parte così grande del mercato che il rischio di perdita di dati a causa del furto del dispositivo o del prestito occasionale di un PC è molto più elevato di quanto non sia mai stato in passato.
Se il disco non è crittografato, i dati su di esso sono un libro aperto pronto per la lettura. Questo concetto non è limitato alle macchine Linux / Unix ma a qualsiasi sistema operativo ovunque; se hai accesso fisico a un sistema non crittografato hai il sistema.
Detto questo, i permessi sui file sono una misura di sicurezza utile per server remoti di ogni tipo.
Risposta più lunga.
La mia domanda riguarda le autorizzazioni del filesystem (in particolare le autorizzazioni in stile Unix) e come si relazionano con la sicurezza.
Innanzitutto, tieni presente che la sicurezza sui computer — e su tutto — è davvero solo un deterrente che rallenta le cose e non fornisce necessariamente una sicurezza assoluta.
Ad esempio, il pezzo più debole di sicurezza in qualsiasi edificio fisico è la porta che devi aprire quando entri / esci o la finestra che devi aprire per consentire l'ingresso dell'aria. Sì, puoi bloccare porte e finestre e impostare allarmi ma se qualcuno vuole veramente avere accesso a qualcosa - e hanno il tempo, le risorse, la ricchezza e gli sforzi per perseguirlo - avranno accesso ad esso.
Supponi di avere accesso a un computer con un account utente guest e un utente di nome Bob. Non conosco la password di Bob, ma posso usare l'account ospite. L'account guest non ha assolutamente permessi di lettura per tutti i file di Bob, quindi non posso leggere nessuno dei file di Bob mentre eseguo l'accesso come guest.
Il problema qui è il contesto di accesso. Se hai accesso fisico a un computer, praticamente tutto è possibile. Ma se si è connessi solo tramite una connessione remota, su una rete di qualche tipo, la proprietà del file system è sicuramente un metodo di sicurezza efficace. E nel caso dei server Linux / Unix, le autorizzazioni e la proprietà sono forme efficaci di sicurezza per scoraggiare le intrusioni remote.
Questo è il motivo per cui nel mondo Linux / Unix l' root
accesso a un sistema remoto è considerato un tale premio. Accedi root
a un sistema remoto e poi hai veramente fatto qualcosa che ti dà un maggiore accesso senza bisogno di entrare in un data center e clonare un'unità.
Tuttavia, da una vera prospettiva "avversaria", ho pieno accesso a questo disco non crittografato. Potrei immaginarlo, salvarlo per dopo, eseguire qualche altro sistema operativo per leggere semplicemente i file di Bob ignorando le impostazioni delle autorizzazioni del filesystem.
Sì. Esattamente. Se hai accesso fisico alla macchina, allora - come spiegato all'inizio - tutte le scommesse sono disattivate. È possibile ottenere l'accesso ai file e alle directory di proprietà di altri creando un'immagine del disco - o anche semplicemente perseguendo i contenuti non elaborati dell'unità stessa - con poco o nessun profondo sforzo tecnico.
Chiunque, ad esempio, ti presti il proprio personal computer e crei un nuovo account solo per te senza pensare a questo scenario, in pratica sta dando via tutti i dati personali che ha sulla propria macchina senza saperlo davvero.
Leggero tangente, ma penso che sia per questo che così tanti utenti occasionali donano vecchi PC senza fare il minimo sforzo per cancellare i dati sul disco. Impostano una password utente e presumono che i loro dati siano stati protetti nella misura in cui potevano semplicemente lanciare l'unità nel cestino e non pensarci due volte. Quando la realtà è senza vera crittografia o cancellazione dei dati, qualsiasi unità lanciata nella spazzatura o venduta usata può essere letta da chiunque ovunque senza molto sollevamento o sforzo tecnico profondo.