Resposta mais curta.
Se você possui acesso físico a um sistema de computador - PC ou sistema de armazenamento de dados - e a única “proteção” em vigor são as permissões de arquivo, você não tem 100% de proteção.
Esses dados não criptografados podem ser copiados e clonados com o mínimo de esforço, com quase nenhuma ferramenta além de ter outro dispositivo que você pode conectar à unidade do sistema para fazer uma cópia dos dados.
E sim, é possível que alguns aspectos evidenciais da penetração física precisem ser levados em consideração no acesso em nível físico; como garantir que nenhuma impressão digital seja deixada para trás e que também sejam tratados todos os selos "invioláveis". Mas, honestamente, a grande maioria dos sistemas por aí pode ter suas unidades fisicamente removidas para uma cópia física dos dados, com o usuário final nunca sabendo melhor. Se você possui a unidade, você tem a unidade e, em seguida, os dados, se não estiverem criptografados.
É por isso que a criptografia por usuário ou criptografia de disco completo é uma coisa tão importante hoje em dia; laptops outros dispositivos portáteis de computação são uma parte tão grande do mercado hoje em dia, o risco de perda de dados por roubo de dispositivo ou empréstimo ocasional de um PC é muito maior do que nunca.
Se o disco não estiver criptografado, os dados serão um livro aberto e pronto para ser lido. Esse conceito não se limita às máquinas Linux / Unix, mas a qualquer sistema operacional em qualquer lugar; se você tiver acesso físico a um sistema não criptografado, você possui o sistema.
Dito isto, as permissões de arquivo são uma medida de segurança útil para todos os tipos de servidores remotos.
Resposta mais longa.
Minha pergunta é sobre permissões de sistema de arquivos (especificamente as permissões de estilo Unix) e como elas se relacionam com a segurança.
Primeiro, lembre-se de que a segurança dos computadores - e tudo mais - é realmente apenas um impedimento que atrasa as coisas e não fornece necessariamente segurança absoluta.
Por exemplo, a parte mais fraca da segurança em qualquer edifício físico é a porta que você precisa abrir ao entrar / sair ou a janela que precisa abrir para permitir a entrada de ar. Sim, você pode trancar portas e janelas e configurar alarmes, mas se alguém realmente quer ter acesso a algo - e eles têm tempo, recursos, riqueza e esforço para persegui-lo - terão acesso a ele.
Digamos que eu tenha acesso a um computador com uma conta de usuário convidado e um usuário chamado Bob. Não sei a senha de Bob, mas posso usar a conta de convidado. A conta de convidado não tem absolutamente nenhuma permissão de leitura para todos os arquivos de Bob, portanto, não consigo ler nenhum dos arquivos de Bob enquanto estiver conectado como convidado.
A questão aqui é o contexto de acesso. Se você tiver acesso físico a um computador, praticamente tudo será possível. Mas se você estiver conectado apenas via conexão remota - em algum tipo de rede -, a propriedade do sistema de arquivos é definitivamente um método eficaz de segurança. E, no caso de servidores Linux / Unix, permissões e propriedade são formas eficazes de segurança para impedir invasões remotas.
É por isso que, no mundo Linux / Unix, o root
acesso a um sistema remoto é considerado um grande prêmio. Adquira root
um sistema remoto e, em seguida, você realmente fez algo que lhe oferece maior acesso sem precisar entrar em um data center e clonar uma unidade.
No entanto, de uma verdadeira perspectiva de "adversário", tenho acesso total a esse disco não criptografado. Eu poderia imaginá-lo, salvá-lo para mais tarde, executar outro sistema operacional para simplesmente ler os arquivos de Bob, ignorando as configurações de permissão do sistema de arquivos.
Sim. Exatamente. Se você tiver acesso físico à máquina, então, como explicado no início, todas as apostas serão desativadas. Você pode obter acesso aos arquivos e diretórios de propriedade de outras pessoas criando uma imagem do disco - ou apenas buscando o conteúdo bruto da própria unidade - com pouco ou nenhum esforço técnico profundo.
Qualquer pessoa que, por exemplo, empreste seu computador pessoal e configure uma nova conta apenas para você, sem pensar nesse cenário, está basicamente cedendo todos os dados pessoais que eles têm na máquina sem realmente saber.
Um pouco tangente, mas acho que é por isso que tantos usuários casuais doam PCs antigos sem fazer o menor esforço para limpar os dados na unidade. Eles configuram uma senha de usuário e assumem que mantiveram seus dados seguros, na medida em que poderiam simplesmente jogar a unidade no lixo e não pensar duas vezes. Quando a realidade está sem criptografia verdadeira ou limpeza de dados, qualquer unidade lançada no lixo ou vendida usada pode ser lida por qualquer pessoa em qualquer lugar, sem muito trabalho pesado ou esforço técnico profundo.