Kürzere Antwort.
Wenn Sie physischen Zugriff auf ein Computersystem haben - einen PC oder ein Datenspeichersystem - und der einzige vorhandene "Schutz" Dateiberechtigungen sind, haben Sie zu 100% keinen Schutz.
Diese unverschlüsselten Daten können mit minimalem Aufwand kopiert und geklont werden. Dabei werden nur die Geräte benötigt, die Sie an das Systemlaufwerk anschließen können, um eine Kopie der Daten zu erstellen.
Und ja, möglicherweise müssen einige offensichtliche Aspekte der physischen Durchdringung in den physischen Zugang einbezogen werden. B. sicherstellen, dass keine Fingerabdrücke zurückbleiben und dass auch manipulationssichere Siegel behandelt werden. Aber ehrlich gesagt, kann die überwiegende Mehrheit der Systeme ihre Laufwerke physisch entfernen, um eine physische Kopie der Daten zu erhalten, ohne dass der Endbenutzer es besser weiß. Wenn Sie das Laufwerk haben, haben Sie das Laufwerk und Sie haben dann die Daten, wenn es unverschlüsselt ist.
Aus diesem Grund ist die Verschlüsselung einzelner Benutzer oder der gesamten Festplatte heutzutage eine so große Sache. Laptops und andere tragbare Computergeräte spielen heutzutage eine so große Rolle auf dem Markt. Das Risiko eines Datenverlusts durch Gerätediebstahl oder gelegentliches Ausleihen eines PCs ist so hoch wie nie zuvor.
Wenn die Festplatte unverschlüsselt ist, handelt es sich bei den darauf befindlichen Daten um ein offenes Buch, das zum Lesen bereit ist. Dieses Konzept ist nicht auf Linux / Unix-Maschinen beschränkt, sondern auf jedes Betriebssystem. Wenn Sie physischen Zugriff auf ein unverschlüsseltes System haben, haben Sie das System.
Dateiberechtigungen sind jedoch eine nützliche Sicherheitsmaßnahme für Remoteserver aller Art.
Längere Antwort.
Meine Frage bezieht sich auf Dateisystemberechtigungen (insbesondere die Unix-Berechtigungen) und wie sie sich auf die Sicherheit beziehen.
Denken Sie zunächst daran, dass die Sicherheit auf Computern - und alles - nur eine Abschreckung ist, die die Dinge verlangsamt und nicht unbedingt absolute Sicherheit bietet.
Zum Beispiel ist die schwächste Sicherheitsmaßnahme in einem physischen Gebäude die Tür, die Sie beim Betreten / Verlassen öffnen müssen, oder das Fenster, das Sie öffnen müssen, um Luft hereinzulassen. Ja, Sie können Türen und Fenster abschließen und Alarme einrichten, aber wenn jemand wirklich will den Zugang zu etwas, und sie haben die Zeit, Ressourcen, Wohlstand und Mühe zu verfolgen it-sie Zugang zu ihm bekommen.
Angenommen, ich habe Zugriff auf einen Computer mit einem Gastbenutzerkonto und einem Benutzer namens Bob. Ich kenne Bobs Passwort nicht, kann aber das Gastkonto benutzen. Das Gastkonto hat absolut keine Leseberechtigungen für alle Bobs Dateien, daher kann ich keine von Bobs Dateien lesen, während ich als Gast angemeldet bin.
Hier geht es um den Kontext des Zugangs. Wenn Sie physischen Zugang zu einem Computer haben, ist so ziemlich alles möglich. Wenn Sie jedoch nur über eine Remoteverbindung - über ein Netzwerk - verbunden sind, ist der Besitz des Dateisystems definitiv eine wirksame Sicherheitsmethode. Bei Linux / Unix-Servern sind Berechtigungen und Eigentumsrechte wirksame Sicherheitsmaßnahmen, um das Eindringen von Personen aus der Ferne zu verhindern.
Aus diesem Grund wird in der Linux / Unix-Welt der root
Zugriff auf ein Remote-System als solch ein Hauptpreis angesehen. Wenn Sie root
auf ein Remote-System zugreifen, haben Sie wirklich etwas getan, das Ihnen einen besseren Zugriff ermöglicht, ohne in ein Rechenzentrum gehen und ein Laufwerk klonen zu müssen.
Aus der Perspektive eines echten "Gegners" habe ich jedoch vollen Zugriff auf diese unverschlüsselte Festplatte. Ich könnte ein Image davon erstellen, es für später speichern und ein anderes Betriebssystem ausführen, um einfach Bobs Dateien zu lesen, während ich die Einstellungen für die Dateisystemberechtigungen ignoriere.
Ja. Genau. Wenn Sie physischen Zugriff auf die Maschine haben, sind - wie eingangs erläutert - alle Wetten ungültig. Sie können auf die Dateien und Verzeichnisse zugreifen, die anderen gehören, indem Sie ein Image der Festplatte erstellen - oder einfach nur den Rohinhalt der Festplatte selbst verfolgen - und dies ohne großen technischen Aufwand.
Jeder, der Ihnen beispielsweise seinen PC ausleiht und ein neues Konto für Sie erstellt, ohne an dieses Szenario zu denken, gibt im Grunde genommen alle persönlichen Daten auf seinem Computer weiter, ohne es wirklich zu wissen.
Leicht tangential, aber ich denke, das ist der Grund, warum so viele Gelegenheitsbenutzer alte PCs spenden, ohne die geringste Anstrengung zu unternehmen, um Daten auf dem Laufwerk zu löschen. Sie richten ein Benutzerkennwort ein und gehen davon aus, dass ihre Daten so sicher sind, dass sie das Laufwerk einfach in den Papierkorb werfen und nicht zweimal überlegen können. Wenn die Realität ohne echte Verschlüsselung oder Datenlöschung auskommt, kann jedes Laufwerk, das in den Papierkorb geworfen oder verkauft wird, von jedem beliebigen Ort gelesen werden, ohne dass viel Aufwand oder technischer Aufwand anfällt.