Resposta mais curta.
Se você tiver acesso físico a um sistema de computador - PC ou sistema de armazenamento de dados - e a única "proteção" em vigor são as permissões de arquivo, você não terá 100% de proteção.
Os dados não criptografados podem ser copiados e clonados com o mínimo de esforço, com quase nenhuma ferramenta além de outro dispositivo que você pode conectar à unidade do sistema para fazer uma cópia dos dados.
E sim, potencialmente alguns aspectos evidenciais da penetração física talvez precisem ser levados em conta no acesso em um nível físico; como garantir que nenhuma impressão digital seja deixada para trás e quaisquer vedações "invioláveis" sejam tratadas também. Mas honestamente, a grande maioria dos sistemas que estão por aí pode ter suas unidades removidas fisicamente para uma cópia física dos dados, com o usuário final nunca sabendo de nada. Se você tiver a unidade, terá a unidade e, em seguida, os dados serão descriptografados.
É por isso que a criptografia por usuário ou a criptografia de disco completo é algo tão importante hoje em dia; laptops Outros dispositivos de computação portáteis são uma parte tão grande do mercado hoje em dia que o risco de perda de dados por roubo de dispositivos ou empréstimos casuais de um PC é muito maior do que no passado.
Se o disco não estiver criptografado, os dados nele contidos são um livro aberto, pronto para ser lido. Este conceito não está limitado a máquinas Linux / Unix, mas a qualquer sistema operacional em qualquer lugar; se você tiver acesso físico a um sistema não criptografado, você tem o sistema.
Dito isso, as permissões de arquivo são uma medida de segurança útil para servidores remotos de todos os tipos.
Resposta mais longa.
Primeiro, lembre-se de que a segurança nos computadores - e em tudo - é realmente apenas um impedimento que atrasa as coisas e não fornece necessariamente segurança absoluta.My question is about filesystem permissions (specifically the Unix style permissions) and how they relate to security.
Por exemplo, a parte mais fraca de segurança em qualquer edifício físico é a porta que você tem que abrir ao entrar / sair dela ou a janela que precisa abrir para permitir a entrada de ar. Sim, você pode trancar portas e janelas e configurar alarmes mas se alguém realmente quiser acesso a algo - e eles tiverem tempo, recursos, riqueza e esforço para buscá-lo - eles terão acesso a ele.
Say I have access to a computer with a guest user account and a user named Bob. I don’t know Bob's password, but I can use the guest account. The guest account has absolutely no read permissions for all of Bob’s files, so I can’t read any of Bob’s files while logged in as guest.
A questão aqui é o contexto de acesso. Se você tiver acesso físico para um computador, praticamente qualquer coisa será possível. Mas se você estiver conectado apenas via conexão remota - através de uma rede de algum tipo - então a propriedade do sistema de arquivos é definitivamente um método efetivo de segurança. E no caso de servidores Linux / Unix, permissões e propriedade são formas eficazes de segurança para impedir a intrusão remota.
É por isso que, no mundo Linux / Unix, o ganho de root
de acesso a um sistema remoto é considerado um grande prêmio. Ganhe root
para um sistema remoto e então você realmente fez algo que lhe dá maior acesso sem precisar entrar em um data center e clonar uma unidade.
However, from a true “adversary” perspective, I have full access to this unencrypted disk. I could image it, save it for later, run some other OS to simply read Bob’s files while ignoring the filesystem permission settings.
Sim. Exatamente. Se você tiver acesso físico à máquina, então, como explicado no início, todas as apostas estão desativadas. Você pode obter acesso aos arquivos e diretórios de propriedade de terceiros, criando uma imagem do disco - ou mesmo buscando apenas o conteúdo bruto da própria unidade - com pouco ou nenhum esforço técnico profundo.
Qualquer pessoa que, por exemplo, empresta seu computador pessoal e configura uma nova conta apenas para você sem pensar nesse cenário é basicamente fornecer todos os dados pessoais que eles possuem em suas máquinas sem realmente saber.
Ligeira tangente, mas acho que é por isso que tantos usuários casuais doam computadores antigos sem fazer o menor esforço para apagar dados na unidade. Eles configuram uma senha de usuário e assumem que mantiveram seus dados seguros até o ponto em que eles poderiam simplesmente jogar a unidade no lixo e não pensar duas vezes. Quando a realidade é sem criptografia verdadeira ou uma limpeza de dados, qualquer unidade lançada na lixeira ou vendida usada pode ser lida por qualquer pessoa em qualquer lugar sem muito esforço pesado ou esforço técnico profundo.