Los permisos están definidos por el sistema operativo. Si omite el sistema operativo, los permisos son irrelevantes.
No puede tener control de acceso (permisos) sin autenticación (determinar si la persona que solicita el acceso está autorizada). Por ejemplo, para exigir que un archivo sea accesible solo a la raíz, debe determinar si el usuario es root. Esta determinación solo tiene sentido dentro del contexto del sistema operativo original.
Para tener un control de acceso que es inherente a un medio de almacenamiento, necesita una forma de autenticación que sea externa a los medios. Para proteger los datos en un disco fuera del contexto del sistema al que está conectado, su control de acceso no puede confiar en ninguna información que esté en el disco. Por ejemplo, puede restringir físicamente quién tiene acceso al disco. Si asume que esta forma de control de acceso puede ser violada (un disco robado), necesita algo más. El control de acceso a través de la criptografía se basa en dos cosas: las matemáticas, que son inmanentes y no pueden pasarse por alto, y el conocimiento de algún secreto (contraseña o clave). Por lo tanto, puede tener control de acceso utilizando criptografía que no depende de los medios que se utilizan en un sistema en particular, y en particular, sigue funcionando si el disco es robado.
Para mantener los archivos confidenciales en este escenario, cifralos. Un atacante con un disco robado puede limitar los ataques de fuerza bruta por la cantidad de procesadores que dedica a la tarea (la velocidad del disco no es un factor limitado, porque el ladrón puede hacer tantas copias como quiera de los datos cifrados). Por lo tanto, asegúrese de usar una contraseña segura que el atacante no pueda encontrar fácilmente mediante adivinanzas repetidas (automatizadas). Con el software adecuado, puede reducir el número de conjeturas a un puñado por segundo por CPU.
Si le da acceso al sistema Linux desde un sistema Windows a través de un protocolo de red, es una historia diferente. El acceso que se otorgará depende de la configuración de todos los sistemas involucrados: el sistema que contiene el disco, el sistema donde se encuentra el usuario y el sistema que contiene los datos de autenticación (por ejemplo, un controlador de dominio) si ese es un sistema diferente.
¹ Salvo descubrimientos matemáticos importantes, pero puede asumir con seguridad que eso no sucederá. La criptografía (si se hace bien, lo cual es difícil) es más robusta a este respecto que, digamos, los guardias armados (que pueden ser sobornados o reclutados).