Krótsza odpowiedź.
Jeśli masz fizyczny dostęp do systemu komputerowego - komputera lub systemu przechowywania danych - a jedyną dostępną „ochroną” są uprawnienia do plików, nie masz 100% ochrony.
Te niezaszyfrowane dane można skopiować i sklonować przy minimalnym wysiłku przy użyciu prawie żadnych narzędzi innych niż posiadanie innego urządzenia, które można podłączyć do dysku systemowego w celu wykonania kopii danych.
I tak, potencjalnie niektóre dowodowe aspekty fizycznej penetracji mogą wymagać uwzględnienia w dostępie na poziomie fizycznym; na przykład upewnienie się, że nie pozostały żadne odciski palców, a plomby „widoczne dla manipulacji” również zostały usunięte. Ale szczerze mówiąc, ogromna większość istniejących systemów może mieć fizycznie usunięte dyski w celu fizycznej kopii danych, a użytkownik końcowy nigdy się nie dowie. Jeśli masz dysk, masz dysk, a następnie masz dane, jeśli są niezaszyfrowane.
Właśnie dlatego szyfrowanie na użytkownika lub szyfrowanie całego dysku jest obecnie tak wielką sprawą; laptopy i inne przenośne urządzenia komputerowe są obecnie tak dużą częścią rynku, że ryzyko utraty danych w wyniku kradzieży urządzenia lub przypadkowego wypożyczenia komputera jest znacznie wyższe niż kiedykolwiek wcześniej.
Jeśli dysk nie jest zaszyfrowany, dane na nim są otwartą książką gotową do odczytu. Ta koncepcja nie ogranicza się do maszyn z systemem Linux / Unix, ale do dowolnego systemu operacyjnego w dowolnym miejscu; jeśli masz fizyczny dostęp do niezaszyfrowanego systemu, masz ten system.
To powiedziawszy, uprawnienia do plików są użytecznym środkiem bezpieczeństwa dla zdalnych serwerów wszelkiego rodzaju.
Dłuższa odpowiedź.
Moje pytanie dotyczy uprawnień systemu plików (w szczególności uprawnień w stylu uniksowym) i ich związku z bezpieczeństwem.
Po pierwsze, pamiętaj, że bezpieczeństwo na komputerach - i wszystko - jest naprawdę tylko środkiem odstraszającym, który spowalnia rzeczy i niekoniecznie zapewnia absolutne bezpieczeństwo.
Na przykład najsłabszym zabezpieczeniem w jakimkolwiek budynku fizycznym są drzwi, które musisz otworzyć, wchodząc / wychodząc, lub okno, które musisz otworzyć, aby wpuścić powietrze. Tak, możesz zamknąć drzwi i okna i ustawić alarmy, ale jeśli ktoś naprawdę chce mieć dostęp do czegoś - i ma czas, zasoby, bogactwo i wysiłek, aby je realizować - będzie miał do niego dostęp.
Powiedzmy, że mam dostęp do komputera z kontem gościa i użytkownikiem o imieniu Bob. Nie znam hasła Boba, ale mogę korzystać z konta gościa. Konto gościa nie ma absolutnie żadnych uprawnień do odczytu dla wszystkich plików Boba, więc nie mogę odczytać żadnego z plików Boba, gdy jestem zalogowany jako gość.
Problemem jest tutaj kontekst dostępu. Jeśli masz fizyczny dostęp do komputera, prawie wszystko jest możliwe. Ale jeśli łączysz się tylko przez połączenie zdalne - poprzez jakąś sieć - własność systemu plików jest zdecydowanie skuteczną metodą bezpieczeństwa. W przypadku serwerów Linux / Unix uprawnienia i własność są skutecznymi formami bezpieczeństwa zapobiegającymi zdalnej ingerencji.
Dlatego w świecie Linux / Unix root
dostęp do zdalnego systemu jest uważany za tak wielką nagrodę. Wejdź root
do zdalnego systemu, a wtedy naprawdę zrobiłeś coś, co daje ci większy dostęp bez konieczności wchodzenia do centrum danych i klonowania dysku.
Jednak z prawdziwej perspektywy „przeciwnika” mam pełny dostęp do tego niezaszyfrowanego dysku. Mogę to zobrazować, zapisać na później, uruchomić inny system operacyjny, aby po prostu odczytać pliki Boba, ignorując ustawienia uprawnień systemu plików.
Tak. Dokładnie. Jeśli masz fizyczny dostęp do automatu, to - jak wyjaśniono na wstępie - wszystkie zakłady są wyłączone. Możesz uzyskać dostęp do plików i katalogów należących do innych, tworząc obraz dysku - lub nawet po prostu przeglądając surową zawartość samego dysku - bez większego wysiłku technicznego.
Każdy, kto - na przykład - pożyczy ci swój komputer osobisty i założy nowe konto tylko dla ciebie, nie myśląc o tym scenariuszu, w zasadzie rozdaje wszelkie dane osobowe, które ma na swoim komputerze, nie wiedząc o tym.
Nieco styczna, ale myślę, że właśnie dlatego tak wielu zwykłych użytkowników przekazuje stare komputery bez najmniejszego wysiłku, aby wyczyścić dane na dysku. Ustawiają hasło użytkownika i zakładają, że utrzymywali bezpieczeństwo swoich danych do tego stopnia, że mogli po prostu wrzucić dysk do kosza i nie myśleć dwa razy. Gdy w rzeczywistości nie ma prawdziwego szyfrowania ani czyszczenia danych, każdy dysk wyrzucony do kosza lub sprzedany używany może być odczytany przez każdego w dowolnym miejscu bez większego wysiłku lub głębokiego wysiłku technicznego.